Выбрать главу

Еще в тридцатые годы прошлого века астрономы заметили, что звезды на краях галактик, да и сами галактики в скоплениях движутся слишком быстро и давно бы разлетелись в разные стороны, если б не загадочная невидимая масса, которая их удерживает. Гипотез о природе темной материи с тех пор было предложено предостаточно; оценки ее количества отличаются в сотни раз, доходя до 95% всего вещества во Вселенной, но более-менее разумные предположения сделать все же можно.

Например, чтобы звезды в нашей галактике вращались вокруг ее центра (как и происходит на самом деле), должно существовать некое гало из темной материи. Плотность темной материи должна снижаться по мере удаления от центра галактики. Там, где находится наша Солнечная система, ее плотность должна составлять в единицах энергии около 0,3 гигаэлектрон-вольт на кубический сантиметр. При этом частицы темной материи могут пролетать сквозь Солнечную систему со средней скоростью около трехсот километров в секунду. Эти частицы должны быть электрически нейтральны, очень слабо взаимодействовать с веществом и, по всей видимости, быть примерно в сто раз тяжелее протона.

Исходя их этих предположений и был построен детектор PICASSO. Он работает по тому же принципу, что и классическая камера Вильсона, в которой находится перегретая жидкость и пролетающая частица инициирует взрывное образование пузырьков пара. Но поскольку слабое взаимодействие с частицей темной материи - событие заведомо редкое и детектор должен работать долго, он сильно отличается от обычной пузырьковой камеры. Детектор поместили в глубокую шахту, чтобы исключить влияние космических лучей, а в качестве рабочей жидкости выбрали перфторбутан (C4F10). Это вещество вскипает при комнатной температуре и нормальном давлении, а фтор-19, ввиду свойств спина его ядер, - лучший кандидат на взаимодействие с частицами темной материи. Чтобы долго сохранять перфторбутан перегретым, его готовят в виде капелек диаметром около сотни микрон в гелевой матрице или вязкой жидкости. Факт взрывного вскипания капельки регистрируют по характерному щелчку расположенными вокруг пьезоэлектрическими микрофонами.

Проблема подобных детекторов состоит в выделении полезных сигналов из фона, который в данном случае создают в основном ложные срабатывания из-за пролета альфа-частиц, испускаемых радиоактивными примесями в деталях детектора и горной породе. Фон решили сравнить с сигналом от источника нейтронов, не имеющих заряда и потому больше похожих на частицы темной материи. Оказалось, что нейтроны создают в камере совсем другой звук, который легко отличить от щелчков альфа-частиц. По всей видимости, это происходит потому, что нейтрон создает лишь один пузырек, а тяжелая альфа-частица - целую серию. Однако до конца механизм возникновения отличий пока непонятен.

Теперь ученые с нетерпением ждут начала полномасштабных экспериментов - они решили усовершенствовать систему регистрации звука, чтобы лучше различать частицы "на слух". Нам же остается лишь следить за их успехами в деле обнаружения таинственных частиц темной материи. ГА

Новости подготовили

Галактион Андреев

Александр Бумагин

Владимир Головинов

Евгений Золотов

Денис Коновальчик

Игорь Куксов

Павел Протасов

Жанна Сандаевская

Дмитрий Шабанов

НОВОСТИ : Лаборатория и жизнь

Автор: Киви Берд

Вспыхнул очередной грандиозный скандал, касающийся кредитных карт. Обнаружено, что некая международная группа преступников сумела внедрить хитрую шпионскую закладку во множество терминалов-считывателей PED (PIN entry devices) для новых Chip & PIN-карточек. На эти карты, считающиеся более защищенными и совмещающие в себе чип и магнитную полоску, в массовом порядке перешли многие страны Западной Европы, а соответствующие терминалы ныне работают в тысячах касс крупных и мелких магазинов. Выявленная сеть шпионских закладок позволяла преступникам не менее девяти месяцев красть деньги с банковских счетов. Общая сумма хищений исчисляется десятками миллионов долларов.

Технология этого изощренного преступления любопытна и сама по себе, но не менее интересно, что год назад серьезнейшая слабость в защите PED уже была обнаружена. Специалисты из лаборатории компьютерной безопасности Кембриджского университета, обнаружившие дыру, оповестили все заинтересованные инстанции о том, что в схемах терминалов есть участок, где конфиденциальные данные проходят в незашифрованном виде, а значит, подсоединившись к такому тракту, злоумышленник может похитить все реквизиты карты, PIN-код доступа и изготовить полноценный клон (см. "КТ" #726).

В ответ на свои предупреждения исследователи получили отписки, трактующие их работу как далекие от жизни "лабораторные эксперименты". Так что есть своеобразная ирония в картине, открывшейся вместе с выявлением закладок в PED и продемонстрировавшей то, как выглядят реальные угрозы для защиты данных в сегодняшнем мире.

Рассказ о технологии этой остроумной затеи, вероятно, следует начать с того, что организаторы преступления еще не пойманы, поэтому многих важных деталей недостает. Например, до сих пор не известно, где и как встраивались закладки в PED-терминалы - непосредственно в процессе сборки в Китае или же на складах перед отправкой получателю. В любом случае, закладка внедрялась профессионально, никаких внешних следов на корпусе или упаковке устройств не оставалось, поэтому у получателей терминалов не было ни малейших сомнений в "чистоте" своих аппаратов.

Собственно закладка аклкулратно прикреплена к днищу системной платы PED и подключена к тому ее участку, где данные со считываемых карт проходят в открытом виде перед попаданием в криптомодуль терминала. В функции закладки, кроме копирования реквизитов карты и PIN-кода доступа, входит шифрование, хранение в собственном буфере памяти и отправка злоумышленникам всех собранных данных при помощи сотового модуля. Как установлено, серверы, на которые утекала информация и откуда поступали команды, управляющие всей сетью закладок, находятся в пакистанском городе Лахор.

Похищенные данные использовались для изготовления карточек-клонов с магнитной полосой, пригодных для покупок или снятия наличных в банкоматах тех стран, где еще не перешли на Chip & PIN. Делалось все чрезвычайно аккуратно. Частота соединений с "центром" зависела от количества считанных карт и оплаченных с них сумм. Поэтому сессии связи могли быть и раз в день, и реже раза в неделю. Кроме того, сервер мог регулировать работу каждой закладки после очередного опустошения буфера - например, давать команды вида: "копировать каждую десятую карту" или "только карты Visa Platinum". Наконец, краденые реквизиты не сразу пускались в дело, а "мариновались" по меньшей мере пару месяцев, чтобы максимально затруднить выявление мест похищения.

Понятно, что в таких условиях выявить сам факт существования столь изощренной закладки было чрезвычайно сложно. Хотя подробности этой истории по-прежнему хранятся в тайне, известно, что первыми неладное заподозрили специалисты MasterCard. Один из пострадавших клиентов компании божился, что использовал свою карточку только в одном-единственном месте, и более того - мог это убедительно доказать. Поскольку мошеннические изъятия по той же карте проходили из-за рубежа, следствию не оставалось ничего другого, как подробнее изучить PED-терминал в торговой точке. Стоит ли говорить, какой сюрприз их ждал…

Коль скоро внешним осмотром, без вскрытия терминалов, обнаружить модуль закладки невозможно, то самым простым способом выявления шпиона стало взвешивание считывателей карточек на весах. Отличие веса аппарата от стандартного на 80–100 г стало главным признаком для выявления скомпрометированных устройств. Поэтому все последние месяцы по Европе колесили группы инспекторов, занятых тщательным взвешиванием имеющихся в кассах магазинов PED-терминалов. На сегодняшний день по меньшей мере в пяти странах - Бельгии, Великобритании, Дании, Голландии и Ирландии - обнаружено больше сотни таких закладок, исправно отправлявших данные на серверы в Пакистан. Точка же в этой истории, разумеется, еще не поставлена.