Это ценная информация.
— А обратно?
— А обратно, друг мой из Разведки, дроид летел уже на место вашей встречи через Пространство Триании, — заключил Пент. — Один.
— Что произошло с Занном? Он остался в Содружестве?
— Думаю, его выбросили в ближайший шлюз, — засмеялся Пент. — IG-77 прикончил его.
— Необычное поведение для дроида-телохранителя, — подметил Джехан Кросс, посмотрев на останки дроида.
— Более чем, — согласился Пент. — И вот тут я нашел если не ауродиум, то уж точно золото. Дроида взяли под прямой контроль, заблокировав его протоколы безопасности, запрещающие причинять вред своему хозяину.
— Любопытно. И какой же «ледоруб» смог это сделать? — заинтересовался агент Кросс.
Империя не раз пыталась поймать IG-88 путем компьютерного взлома и анализа их каналов обмена информации. Но никогда подобные попытки не заканчивались успехом.
Кто бы не сделал нечто подобное, он явно ас в «рубке льда».
— Вот и мне интересно, — согласился Пент. — Задачу по уничтожению делегаций IG-77 поставил вот такой прекрасный киборг, который в логах данных зарегистрирован как «хозяин». Приоритет выполнения команд от него, соответственно, прилагается. И да, раньше в программе «хозяином» был прописан Тайбер Занн. Однако, во время встречи последнего с киборгом, произошло вторжение в программное обеспечение дроида, и полная потеря контроля над базовыми протоколами. Довольно нетривиальная задача по сути. Но, в то же время, весьма интересная в механизме того, как это было осуществлено…
Лорд Кронал в современном исполнении.
Джехан всматривался в голограмму человека, которого поклялся убить так же, как и он убил его еще нерожденное дитя. Да, не сам, да сделал это традиционно с помощью своих манипуляций… Но ситуацию в корне это не меняло.
Джехан смотрел на голограмму и больше не видел в ней человека. Корпус дроида, вместо рук и ног — манипуляторы. Лишь человеческая голова старика с длинными белоснежными волосами да лихорадочный блеск в глазах. Такой бывает у безумцев, которые вот-вот сойдут с ума.
А, меж тем, мистер Пент продолжал свой рассказ.
— Принципиально используются два способа взлома аппаратуры, — «ледоруб» явно ощущал себя на нужной банте. — «Легальный» или 'не легальный.
— Напомни, в каком государстве существует понятие «легальной рубки льда»? — поинтересовался Джехан.
Пент сделал вид, что его не услышал.
— В первом случае используется вполне официальная процедура входа в устройство с помощью административной записи, — сообщил он. — Способы получения доступа к последней весьма разнятся, но сейчас главное не это. Дроидов, тостеры, станки и даже деки у нас собирают не идиоты по всей галактики, ну, разве что некоторая часть производителей такими является. Поэтому в большинстве устройств имеются протоколы логирования всех операций, которые происходят в приборе. Документируется буквально все — от входа администратора до его выхода, а так же то, что делает устройство в режиме активации. Продвинутые настройки позволяют фиксировать многие параметры еще и в режиме «ожидания», но это уже для профи.
— Я немного знаком с технологией «рубки льда», — признался Джехан, скромно скрывая свои заслуги на этом поприще. — Логирование данных создано для удобства сбора данных о функционировании устройства. Хотя бы, как минимум, для удобства его обслуживания, сбора информации о наиболее используемых пользователем функций и так далее. При этом логирование бывает как внутреннее — непосредственно в самом устройстве происходит запись информации об активности, так и внешнее — происходит передача данных в корпорацию-разработчик при каждом подключении к сети.
— А ты не новичок, смотрю, — хмыкнул Пент. — Впрочем, меньшего я от Разведки и не ожидал. Но, все верно, с небольшими шероховатостями, конечно же. Так вот, наш дроид использует систему внутреннего логирования, так как создан непосредственно не заводом, а частным лицом. Некоторые, конечно, собирая дроидов из металлолома, оставляют подобные возможности, но это для простаков или детей. Профессионалы, а Тайбер Занн явно знал что делает, функцию внешнего логирования убирают, так как по этому каналу производится наибольшая часть взломов различных систем. Убери такую возможность — и девяносто процентов «ледорубов» окажутся беспомощными.
— А остальные десять?
— Скорее семь и три, — поправил Пент. — Семь процентов попробуют взломать доступ администратора и преуспеют в этом в каком-то виде. Три же будут использовать «бэкдоры».
— Это уязвимости программирования, которые разработчик либо случайно, либо специально устанавливает в аппаратуре для собственных целей.
— Забудь о том, что что-то подобное можно сделать случайно — ну или увольняй дилетантов, которые по недоразумению зовутся «программистами» на твоем заводе. Каждая компания-производитель создает подобное целенаправленно — либо для себя, либо для заказчика. Например, именно так сделали Верфи Куата' в бортовых компьютерах выпускаемых ими кораблей. Император сказал — «Должен быть тайный доступ», и они выполнили задачу. Ничего нового, между прочим. Все так делают. Но не все пользуются.
— Мы говорили о взломе дроида.
— А, ну да. Так вот, если бы у дроида было внешнее логирование, то след был бы неуничтожим — защита в дата-центрах получше, чем в дроидах. Но он имел внутреннее, причем с дублированием. Это, кстати, вообще старая школа дроидо-строения — создавать запасную память внутри устройства. Мы много намучались с тем, чтобы в астромехе гранд-адмирала вычислить ее и удалить полностью. Пришлось пересобирать дроида на новых комплектующих. Да там по факту новый дроид в перекрашенной обшивке.
— Мистер Пент, кажется, это секретная информация…
— О, — «ледоруб» замер, округлив рот. — Но… Ты же никому не скажешь, так, ведь?
— Никому, — заверил его Джехан. — Если мы вернемся к теме нашего разговора. Немедленно.
— Прости, меня порой «уносит», — признался Пент. — Когда все вокруг такие же гениальные, как и ты, быстро наскучивает с ними общаться. Так вот, у дроидов имеется немало уязвимостей. Те, у кого есть оптические сенсоры, вокодеры, слуховые сенсоры и так далее — могут получить команду вторжения через них. Но тут нужно знать внутреннее протоколирование системы, чтобы понять какой именно код внедрять. Это, кстати, один из вариантов «бэкдора» у официальных производителей. Правда на таких каналах связи стоит профильная защита, которую преодолеть довольно сложно. Собственно, это все по «легальным» взломам. В нашем случае, сработали «нелегально». В основе работают так, чтобы заслать пакет с информацией под видом корректного файла, а, затем, стараются получить официальный доступ — так намного проще. Но какой официальный доступ может быть у собранного кустарным образом дроида-убийцы-телохранителя?
— Только тот, который установлен «хозяином».
— Именно. А это уже приводит нас к тому, что взломать абы что за мгновения — именно столько занял взлом системы — не представляется возможным. Только если у тебя не суперкомпьютер размером с нашу луну. Но это уже почти фантастика. В итоге, что мы имеем. Кронал взломал IG-77 вообще комбинированным способом. Я такого просто не видел. Никаких знакомых мне путей взлома информации или защитных протоколов — он просто шел напролом. Как тральщик посреди минного поля. Но, при этом, для взлома он использовал атаку на самые нечувствительные для выполнения основной задачи программы и протоколы. В данном случае это была программа контроля изменения гравитации. Она идет в связке с магнитными подошвами дроида. Соответственно, если происходит изменение гравитации, об этом оповещается мозг дроида и следует команда задействовать магнитные захваты. Атаковав через сенсоры гравитации систему, он направил протоколы взлома прямиком сквозь защиту от сторонней информации в мозг дроида. Переписал протоколы безопасности, перенастроил определение «хозяина» — и все за доли секунды. Это высший пилотаж, скажу я тебе. Многие пытаются работать таким образом, но отличие его методики от общепринятых заключается именно в скорости передачи данных. Проводка в дроидах пусть и дешевая, но она создана для максимально эффективной для конкретной модели скорости потока передачи данных. Само собой, если дроид через минуту сообразит, что гравитация пропала, то ему уже никакие магнитные захваты не потребуются. Обычный сигнал проходит в IG-77 со скоростью пятьдесят миллисекунд. Кронал справился за двадцать семь. Скорость реакции самых лучших программ защиты от вторжения, известных галактике — от тридцати до пятидесяти миллисекунд. Ни одна машина не устоит перед таким взломом…