Безопасность iot. выпуск 1. умные часы, фитнес-трекеры и весы

Введение

В течение периода с момента создания протокла Bitcoin в 2008 году Сатоши Накамото и до сегодняшнего дня сама идея применения технологии распределенных реестров претерпела множественные метаморфозы, а также спады и падения в части надежд, возлагаемых на возможности, предоставляемые данной технологией. От первоначальной задачи, связанной с обеспечением надежности транзакций и достоверности и неизменности информации о платежах путем развития смежных технологий, современные системы перешли к реализации целого стека прикладных направлений, включающих :

  • виртуальные валюты – применение: осуществление переводов и платежей, комиссионные выплаты, краудфандинг, микрофинансовые операции вне цепочек транзакций;
  • удостоверение юридически значимых обстоятельств – применение: идентификация пользователя (к примеру, при проведении общих собраний в организациях), подтверждение вещественных прав, подтверждение прав участия (корпоративных прав), голосование, отслеживание расходов, ведение кадастрового учета, цифровая подпись с автоматическим указанием даты;
  • «умные» контракты – применение: эскроу, выплата обусловленного вознаграждения по трудовому договору, регистрация доверительного управления (оформление наследственных трастов), автоматическая арбитражная оговорка, страхование;
  • децентрализованные автономные организации (ДАО) – применение: оформление глобальных цепочек создания ценности (global value chains), распределение корпоративных прав, логистика, управление пулом активов.

Особое внимание следует уделить вопросу использования «умных» контрактов (смарт-контрактов), так как в настоящее время остаются открытыми вопросы обеспечения их юридической значимости и информационной безопасности

Взлом смарт-контрактов

Эксплуатация смарт-контрактов – еще одна проблема безопасности, которая нас ждет. Они начинаются использоваться повсеместно: начиная от денежных переводов и заканчивая защитой интеллектуальной собственности.

Количество смарт-контрактов уже выросло более чем в два раза по сравнению с 2017 годом. Вместе с ростом увеличивается и количество уязвимостей. Находят их и хакеры, которые используют «дыры», чтобы красть крупные суммы криптовалюты, эквивалентные миллионам долларов.


Фото: Unsplash

Одной из самых громких историй стал взлом The DAO – цифровой децентрализованной автономной организации, краудфандинговой платформы. Хакер, используя «лазейку» в смарт-контракте, вывел 3,6 миллиона единиц криптовалюты Ethereum (около 60 миллионов долларов).

Гарантировать безопасность смарт-контрактам, можно лишь проанализировав все варианты его исполнения. Выполняя умные контракты на полных по Тьюрингу языках, нужна уверенность, что компьютерная программа не содержит багов, что почти невозможно. Поэтому, работая или создавая смарт-контракты, придется обязательно проводить их аудит.

Обзор типовых уязвимостей смарт-контрактов

Уязвимости смарт-контрактов можно разделить на несколько категорий:

  • Уязвимости, связанные с ошибками реализации (программирования) – данный тип уязвимостей связан непосредственно с профессиональными навыками у разработчиков, реализующих код смарт-контракта. Из-за отсутствия должного опыта в написании смарт-контрактов, разработчик может допустить большое количество ошибок, связанных с синтаксисом программы, с нецелесообразным использованием той или иной функции, из-за чего возникают недекларируемые возможности и уязвимости кода, которые могут быть использованы потенциальным нарушителем для реализации атаки;
  • Уязвимости, связанные с ошибками при построении архитектуры системы на основе распределенных реестров, – данный тип уязвимостей связан с несколькими факторами, в том числе с попытками реализации классических процессов, в том числе зарегулированных в рамках законодательства, что выражается в искажении классических принципов функционирования и построения систем на основе распределенных реестров, с недостатком опыта у архитекторов, проектирующих подобные системы и в связи с этим применяющих решения, создающие инфраструктурные уязвимости;
  • Уязвимости, связанные с логикой смарт-контракта, – один из самых ключевых видов уязвимостей. Данный тип уязвимостей тесно переплетается как с юридическим аспектом, так и с ошибками в разработке. Кроме того, особенности языков программирования, на которых реализованы смарт-контракты, имеют внутренние уязвимости, позволяющие существенно изменить заложенные в смарт-контракт алгоритмы;
  • Уязвимости, связанные с недостаточной проработкой юридической стороны смарт-контракта, – данный тип уязвимостей связан с устоявшейся практикой исполнительного производства. Кроме того, существует проблема легитимного вмешательства в цепочки транзакций с целью исполнения судебных решений. Однозначность и безусловная исполнимость программного кода, а также необратимость транзакций в системе на основе распределенных реестров налагают на процедуру пересмотра судебных решений определенные ограничения. Возникает множество вопросов по обеспечению судебной защиты со стороны государства, поквалификации судей и наличию у них возможностей получения доступа к распределенным реестрам, а также по возможности и корректности исполнения решений по сделкам в криптовалюте или с использованием цифровых активов с учетом разницы курсов по отношению к национальной валюте, штрафных санкций, ограничений и т.д.;
  • Уязвимости, связанные с реализацией алгоритма консенсуса, – являются фундаментальными уязвимостями, так как именно на основе работы данного алгоритма принимается решение о легитимности новых блоков. Отдельным вопросом является доказательство стойкости алгоритмов к различным видам атак . Схема классификации уязвимостей представлена на рис. 1.

Рисунок 1. Схема классификации уязвимостей смарт-контрактов

Умная медицина

Apple Health

Elcomsoftвопросу выдачи данныхИнтересный факт, в предстоящем релизе Android ожидается разрешение на доступ на чтение к буферу обмена

  • HealthDomain\MedicalID\MedicalIDData.archive — хранит данные к вручную введенной пользователем информации (имя, рост, вес, медицинские импланты).
  • HealthDomain\Health\healthdb.sqlite — список приложений-источников, что позволяет извлекать данные в оригинальном виде и без дополнительной защиты; также содержит информацию об устройстве-источнике (название, модель/производитель, временные метки, общая информация о программной части/окружении).
  • HealthDomain\Health\healthdb_secure.sqlite — содержит дополнительную информацию (UDID устройства, имя устройства, временные метки, рост, пол, тип крови, день рождения, физические ограничения, общие показатели массы тела, timezone и версию ОС устройства-телефона).
  • HealthDomain\Health\healthdb_secure.hfd — зашифрованная база данных, в которую входит информация с приложений источников.
  • Имя пользователя, картинка профиля, рост, масса тела.
  • Гео-отслеживание (страна/город пребывания, версия ОС).
  • UDID устройства, имя устройства, последняя дата обновления данных в приложении Apple Health.
  • День рождения, пол, група крови, цвет кожи, рост, вес, мед. импланты.
  • Каждодневные показатели и замеры, например, пульс, вес, давление, различные дополнительные показатели приборов и приложений, калории и данные дневников питания, данные тренировок и дистанций, лог активностей с временными метками и т. п.
  • Бесплатный XML парсер

Умные весы Picooc

  • Bluetooth логи возникают в результате сканирования устройств поблизости и для всех устройств сохраняется имя устройства и его mac-адрес.
  • Значения измерения тела сохраняются в базе picooc.sqlite в таблице `body_indexs` и были упомянуты выше в описании приложения.
  • Информация об устройстве включает информацию о mac-адресе устройства, названии модели, user ID, картинку устройства и хранится в файле также в файле picooc.sqlite.
  • Список друзей включает информацию об имени, телефоне, user_id, поле — при условии, что друзья пользуются этим же приложением — т.е. приложение формирует соцсеть.
  • Пользовательская информация включает никнейм, user ID, рост, возраст, пол, расу и состоит из двух частей на примере iOS
  • Данные сенсоров включают информацию о времени, возрасте, ОС, росте, параметрах экрана, модели устройства, языковых настройках, окружении, и т.п. и хранятся в файле “ \sensorsanalytics-message-v2.plist.db”
  • Настройки включают информацию о локальном пароле, методе разблокировки и последней активности; хранятся в файле “picooc\Library\Preferences\ com.picooc.international.plist” на примере iOS.

Определение “Умного города”

Концепция “Умного города”, сформировалась в начале 2000-х годов. В ее фокусе лежали технологические и инфраструктурные инновации, которых со временем становилось все больше и больше (крупные центры обработки данных, умные датчики, автоматизированные электросети и т.д.). Вместе с этим пришло понимание того, что даже самые прорывные технологические решения могут не найти востребованности у жителей и/или не оказать заметного влияния на их повседневную жизнь.

McKinsey Center for Government, 2018

Так сформировалась новая модель умного города, которая включала не только способы применения умных технологических решений, но и активное вовлечение жителей в их развитие. Таким образом, речь шла не просто об “умном”, но об “умном устойчивом” городе (“smart sustainable city”, “SSC”).

Современный умный город — это не просто муниципальное образование с хорошо развитой технологической инфраструктурой, это пространство, в котором жизнь человека обретает новое качество благодаря умным решениям. Технологии и цифровизация традиционных услуг позволяют жителям использовать свои ресурсы и время более рационально и производительно .

McKinsey Global Institute (MGI) провел исследование современных городов трех типов, различающихся как устройством существующих инфраструктурных систем и исходным уровнем развития и оценил, как 60 современных решений для умного города влияют на различные аспекты качества жизни. Оказалось, что они обеспечили целый ряд положительных результатов: в частности, они позволяли снизить смертность на 8–10%, повысить оперативность реагирования на чрезвычайные ситуации на 20–35%, сократить среднее время в пути на работу и с работы на 15–20%, снизить заболеваемость на 8–15%, а также сократить выбросы парниковых газов на 10–15%.

Все существующие концепции и определения умного города подчеркивают различные аспекты функционирования городской экосистемы, уделяя особое внимание развитию информационных технологий, транспортной и телекоммуникационной инфраструктуры, инициатив, направленных на повышение экономической и политической эффективности и позволяющих максимально эффективно реализовать социальный потенциал. Системы умного города обеспечивают сбор, хранение и обработку полученных данных, отраслевую и кросс-отраслевую аналитику, позволяют прогнозировать развитие ситуаций и поведение отдельных объектов физической инфраструктуры, технических систем и социальных конгломераций, а также города в целом как глобальной распределенной многоуровневой системы

Использование ИКТ ведет к оптимизации городских процессов, причем эта оптимизация обычно достигается путем объединения различных элементов и участников в интерактивную интеллектуальную систему, драйвером которой выступают технологии интернета вещей .

По мнению экспертов ЦСР “Северо-Запад”, сегодня следует формулировать перспективные задачи создания умных городов нового (“третьего”) поколения. С технологической точки зрения умный город 3.0 является городом, управляемым данными (“data-driven city”, “DDC”), с гораздо более высокой степенью автономности работы систем, чем “умный устойчивый” город 2.0 (SSC) и является результатом цифровой революции и интенсивной цифровизации общества, а также повсеместного распространения интернета. Ключевым элементом системы являются данные (собираемые и получаемые в результате функционирования города), технологии их обработки и механизмы принятия решений. Данные и программные продукты, таким образом, выступают главным инструментом создания добавленной стоимости и ключевым механизмом управления всеми технологическими процессами.

Также эксперты приходят к выводу, что для городов разного типа, по всей видимости, не удастся выработать универсальный шаблон цифрового перехода. Поэтому, например, применительно к различным типам российских городов, обозначаются три модели цифрового перехода:

  • децентрализованная (Москва, Санкт-Петербург, города-миллионники), когда цифровая трансформация осуществляется при участии большого количества бизнес-игроков и большой емкости рынка для внедрения технологий умного города;
  • централизованная (крупные и средние города), когда процесс цифрового перехода координируется на уровне органов местного самоуправления, мобилизующих максимальное число доступных ресурсов и вовлекающих в процесс значительное число акторов;
  • модель локальных действий (средние и малые города), когда из-за недостаточности ресурсов цифровой трансформации подвергаются отдельные, наиболее проблемные инфраструктурные сектора или сферы городской экономики.

Квантовые компьютеры

Множество данных шифруется на основе криптографии с открытым ключом (алгоритм шифрования RSA), в основе которой факторизация — разложения числа на простые множители.

Но вот квантовый компьютер в руках злоумышленников справится с такой задачей за минуты. Алгоритм Питера Шора (квантовый алгоритм разложения чисел на простые множители), запущенный на такой машине, приведет к тому, что любая информация в мире станет доступна. Компьютер сможет взламывать действующие системы шифрования и делать это на лету, представляя угрозу для всей корпоративной инфраструктуры и данных.


Фото: Unsplash

Этим уже озаботились ученые: например, в своем недавнем отчете группа американских экспертов по квантовым исследованиям из Национальной академии наук, инжиниринга и медицины США призвали компании внедрять новые типы алгоритмов шифрования, которые смогут противостоять квантовой атаке.

Над стандартами новой постквантовой криптографии уже работают и отраслевые институты — вполне вероятно, они появятся спустя недолгое время после квантовых компьютеров.

Да, этот риск может показаться менее актуальным и более далеким. Но когда дело доходит до кибербезопасности, компании, которые смогут противостоять угрозам завтрашнего дня, будут на шаг впереди своих конкурентов.

Материалы по теме:

Угрозы

В целом умным больницам свойственны следующие уязвимости:

  • Связь между умными устройствами и устаревшими системами, создающая «пробелы», которыми могут воспользоваться злоумышленники.
  • Невозможность обеспечить физическую безопасность всех компонентов, которые разбросаны по всему учреждению.
  • Отсутствие моделирования угроз при разработке медицинских устройств: они рассчитаны только на использование по назначению.
  • Массовое внедрение однотипных IoT- устройств, оправдывающее трудозатраты на поиск путей их взлома.
  • Срок службы медицинских приборов: больница не будет менять томограф каждые три года, чтобы защититься от информационных угроз.
  • Слабые возможности обнаружения вредоносных программ или защиты от них из-за особенностей встроенных операционных систем медицинских устройств или ограниченных вычислительных мощностей.
  • Отсутствие чёткого способа предупреждения пользователя о проблемах безопасности, из-за чего скомпрометированное медицинское оборудование может подолгу распространять вредоносные программы.

Кроме того, для них актуальны и обычные проблемы, характерные для любой организации:

  • Вероятность получения несанкционированного доступа к сети через одно из IoT-устройств по причине отсутствия политики авторизации пользователей.
  • Обход установленных политик безопасности, вызванный тем, что они создают пользователям неудобства.
  • Использование личных устройств, не соответствующих политикам безопасности организации.
  • Несоблюдение организационных или отраслевых стандартов безопасности.
  • Неграмотное поведение пользователей.
  • Отсутствие надлежащего процесса управления конфигурацией.

Основными причинами угроз, с которыми сталкиваются умные больницы, являются злоумышленные действия, человеческие ошибки, системные и сторонние сбои, а также природные явления. На рисунке ниже представлена таксономия угроз кибербезопасности умных больниц, которая была разработана на основе результатов интервью и проведённых исследований.

Рисунок 2. Система специфических и неспецифических угроз безопасности умных больниц

 

Перечисленные угрозы условно можно поделить на 5 основных групп.

Преднамеренное вредоносное воздействие (лица или организации)

Важно отличать злонамеренные действия от прочей активности, когда пользователи обходят политики и процедурыбез злого умысла

Ошибки, обусловленные человеческим фактором, возникают при конфигурировании, работе с устройством или информационной системой, при выполнении рабочих процессов. Они часто связаны с неадекватными действиями и/или недостаточной подготовкой.

Системные сбои вызваны изъянами в аппаратном или программном обеспечении; они очень существенны в контексте здравоохранения, особенно из-за возрастающей сложности и динамики медицинских информационных систем.

Отказ цепочки поставок находится вне прямого контроля со стороны руководства больницы, так как он обычно подпадает под ответственность третьей стороны. Поскольку умные больницы всё больше зависят от сторонних поставщиков, последствия от неудач и сбоев такого рода неблагоприятно сказываются на их деятельности.

Природные явления также могут стать причиной инцидентов, в частности из-за их разрушительного воздействия. Более того, природные катаклизмы могут влиять на предоставление услуг по дистанционному уходу за пациентами (например, если инфраструктура сетевого уровня была нарушена из-за землетрясения).

Стандарты для “Умного города”

Весьма вероятно, что “Стандарт “Умного города” Минстроя имеет непосредственное отношение к инициативе создания “национальной” версии международного стандарта ISO “Устойчивое развитие малых и средних городов”, в разработке которого участвуют эксперты Технического Комитета (ТК) ISO ТК 465 “Строительство” и ООО “Русатом Инфраструктурные решения” совместно с ISO ТК 268 “Устойчивое развитие сообществ”. Это направление стандартов делает акцент на потребителей - граждан, городское сообщество, а также на устойчивое развитие города.

Инициаторы разработки нового стандарта считают, что действующие стандарты:

  • ISO 37120:2014 “Устойчивое развитие сообщества. Показатели городских услуг и качества жизни” (идентичный ему ГОСТ Р ИСО 37120–2015 “Устойчивое развитие сообщества. Показатели городских услуг и качества жизни”)
  • ISO 37151:2015 “Интеллектуальные общественные инфраструктуры. Принципы и требования к системе рабочих показателей”,

а также находящиеся в разработке новые стандарты

  • ISO 37122 “Устойчивое развитие в сообществах. Показатели для “умных” городов”
  • ISO 37123 “Устойчивое развитие сообществ. Индикаторы для адаптивных городов” 

не в полной мере учитывают особенностей малых и средних городов, поэтому поставлен вопрос о разработке адаптированного стандарта.

С другой стороны, разработку национальных стандартов для “Умного города” начинал вести Технический комитет ISO ТК 194 “Кибер-физические системы”, связанный с Российской венчурной компанией (РВК) и ДК “ТехНет” НТИ. Это направление стандартов связано с технологической, цифровой “стороной” умного города.

Проекты стандартов ТК 194 включали:

  • ГОСТ Р “Умный город. Эталонная структура ИКТ. Часть 1. Структура бизнес-процессов Умного города” (гармонизация с ИСО/МЭК 30145–1);
  • ГОСТ Р “Умный город. Эталонная структура ИКТ. Часть 2. Структура управления знаниями Умного города” (гармонизация с ИСО/МЭК 30145–2);
  • ГОСТ Р “Умный город. Эталонная структура ИКТ. Часть 3. Инженерные системы Умного города” (гармонизация с ИСО/МЭК 30145–3);  — ГОСТ Р “Умный город. Показатели ИКТ” (гармонизация с ИСО/МЭК 30146), а также:
  • ГОСТ Р “Интернет вещей. Эталонная архитектура” (гармонизация с ИСО/МЭК 30141);
  • ГОСТ Р “Интернет вещей. Термины и определения” (гармонизация с ИСО/МЭК 20924);
  • ГОСТ Р “Интернет вещей. Интероперабельность систем “Интернета вещей”. Часть 1. Структура” (гармонизация с ИСО/МЭК 21823–1);
  • ГОСТ Р “Интернет вещей. Интероперабельность систем “Интернета вещей”. Часть Х. Семантическая интероперабельность” (гармонизация с ИСО/МЭК 21823-Х);
  • ГОСТ Р “Большие данные. Эталонная архитектура” (гармонизация с ИСО/МЭК 20547);
  • ГОСТ Р “Большие данные. Термины и определения” (гармонизация с ИСО/МЭК 20546).

Однако в текущем “Перспективном плане стандартизации в области передовых производственных технологий на 2018–2025 годы”, утвержденном Министерством промышленности и торговли России и Росстандартом, “Умный город” уже не фигурирует.

Искусственный интеллект

На 26-й крупнейшей в мире конференции хакеров DefCon сотрудник компании Endgame, занимающейся системами безопасности, показал программу, которую можно было настроить так, чтобы она самостоятельно создавала вредоносное ПО.

Изучив среду OpenAl Gym — платформу для тренировки ИИ, — программа научилась прятать вирус от систем защиты. Система вносила изменения в корректный код, «проводила» его мимо антивируса,  собирала данные и выпускала новую вредоносную версию. Обнаружить вирус не удалось.

А если вредоносная программа, используя ИИ, сможет автономно определять, как имитировать нормальное поведение или движение (например, с помощью локальных учетных данных), злоумышленникам не потребуется специальный сервер, а вредоносное ПО будет в разы труднее идентифицировать.

В исследовании компании Darktrace говорится о первых образцах программ, которые способны анализировать окружение. Это позволяет им понимать, где они находятся, и находить различия между виртуализированной и «голой железной средой» (bare metal), а также находить изъяны в операционной системе.


Фото: Unsplash

Такая программа сможет подобрать подходящий набор действий для каждой среды. Когда ИБ-специалисты будут анализировать «малварь», он будет маскироваться и может остаться незамеченным. А за дело вредонос возьмется уже в руках конечного пользователя и будет, например, красть коды доступа к банковским счетам или персональные данные.

Проанализировав ситуацию, ИИ сможет воспользоваться другой уязвимостью или, не дожидаясь человека, начать поиск альтернативных путей взлома. В итоге ИБ-шники могут банально не успевать отражать входящие атаки.

В том, что искусственный интеллект может стать хакерским кибероружием, уверены 62% опрошенных ИБ-специалистов. Механизмы защиты в ближайшие годы тоже должны строиться с применением ИИ — об этом стоит задуматься уже сейчас, ведь с каждой новой адаптацией машинное обучение будет все более гибким и легко сможет использовать найденные лазейки и уязвимости во вред добросовестным пользователям.

Хорошие практики обеспечения безопасности

Как умные больницы, так и их поставщики должны внедрять передовые практики по обеспечению безопасности. Меры защиты и инструменты контроля являются средством управления рисками и могут быть классифицированы в зависимости от их характера.

Организационные меры включают в себя политики, процедуры, административные инструменты, а также меры по созданию и поддержанию осведомлённости персонала об угрозах и борьбе с ними. Политики и процедуры описывают приемлемое и неприемлемое поведение сотрудников на рабочем месте и выступают в качестве внутренних нормативных документов. Проактивные и ретроактивные средства, такие как классификация активов, анализ рисков и аудит, являются примерами административных методов. Организационные меры не обязательно зависят от ИКТ, но могут использовать информацию, полученную с помощью программного обеспечения.

Технические меры, напротив, опираются на ИКТ и привлекают программное обеспечение в целях автоматизации. К ним можно отнести применение таких продуктов и технологий, как брандмауэры, виртуальные частные сети, системы обнаружения и предотвращения вторжений и сканеры уязвимостей, а также использование криптографии.

На графике ниже представлены технические и организационные меры, расположенные по степени эффективности. Как можно заметить, в списке преобладают технические меры, а организационные занимают лишь около трети перечисленных.

Рисунок 5. Рейтинг эффективности организационных и технических мер защиты информации в умной больнице

 

Безопасность в “Умном городе”.

Безопасность, имеет важнейшее значение для современных городов. Однако для умных городов безопасность неизбежно еще более повысит свою значимость.

Сегодня контекст безопасности преимущественно включает обеспечение физической безопасности граждан и общественной инфраструктуры и связан с работой полицией, служб экстренного спасения и пожарной охраны, медицины, экологии (“общественная безопасность”). В скором будущем этот контекст расширится до вопросов обеспечения кибер-физической и кибер-информационной безопасности информационной-коммуникационной инфраструктуры (“кибербезопасность”), которая будет пронизывать и соединять всё.

 (ISO 37120:2014 и ISO 37151:2015) обозначили три уровня проектов, которые должны быть реализованы в “Умных городах” : инфраструктурный уровень, уровень объектов и уровень городских услуг:

TadViser.ru

Соответственно, обеспечение общественной безопасности реализуется на “уровне” городских услуг, как некий “внешний” контур безопасности умного города. Кибербезопасность (умных устройств, хранилищ данных, сетей связи и т.д.) реализуется “внутри”, на уровне городской инфраструктуры.

10 место – Против лома нет приема

Когда-то выход «гибкого» айфона привел к созданию нескольких видеороликов, в которых пользователи проводили тестирование при помощи сгибании своих девайсов. Идея с гибкостью корпуса на первый взгляд может показаться неплохой, ведь это обещает уменьшить риски повреждения устройства, однако на примере того продукта от «яблочного» бренда выявились следующие недостатки: айфон начал автоматически сгибаться в заднем кармане джинсов. Этому моменту было посвящено множество видео в интернете, но еще один смартфон подвергся подобной участи. Один из пользователей снял свой тест с Samsung Galaxy S6. Вначале владелец царапает его, однако результатов нет, далее пытается нагреть корпус зажигалкой, но тоже нет ощутимого влияния. И, наконец, он решает согнуть его. Этот краш тест смартфонов показал удивительный результат: гаджет остался целым и невредимым.

Краш тест Moto X Force

Краш-тест смартфонов, ставший одним из самых нашумевших, связан с Moto X Force. В соответствующем видео пользователь кинул девайс с высоты трех метров. При этом владелец «мученика» проделывал подобный трюк несколько раз: сперва он скинул телефон боковой стороной, затем экраном вниз. После всего этого началась оценка повреждений, но на удивление их почти не оказалось. На самой внешней конструкции было лишь несколько царапин, что касательно самого дисплея, то он остался абсолютно «чист», без единого намека на неполадки.

Однако на этом «пытки» устройства не заканчиваются, создатель ролика решил перейти к «десерту». Он начал бить небольшим молотком по смартфону, прямо по экрану. Спустя три удара телефон чувствовал себя отлично, после пяти картинка исчезла, однако сама конструкция осталась целой и невредимой. После вскрывания крышки мы увидели, что аккумулятор и еще некоторые элементы производительной начинки были разбиты, но экран остался целым и невредимым. Подобному могут позавидовать многие современные девайсы именитых производителей. Данный ролик собрал более 12 миллионов просмотров и получил множество комментариев.

После выхода этого ролика все, кому не лень начали свои эксперименты над данным телефоном. Теперь уровень высоты вырос от трех метров до трехсот. При падении с высоты 305 метров со скоростью 300 км/ч телефон приземлился на землю (не бетон и не асфальт, но все равно показатель). Мало того, что он приземлился абсолютно в рабочем состоянии, на его корпусе почти отсутствовали внешние повреждения. Такая сверхпрочность экрана обусловлена тем, что разработчики использовали особую технологию – наслаивание нескольких слоев друг на друга, при этом слои имеют металлическую основу.

https://youtube.com/watch?v=7YQxYoZOGXU

Испытания Moto X Force также запустили целую волну экспериментов над гаджетами. Мы составили рейтинг краш-тестов смартфонов в порядке их радикальности.

Смарт-контракт как угроза безопасности блокчейн-стартапа

Что же в итоге? Хотели модно, безопасно, блокчейн, а получаем дорогой неподдерживаемый код, который угрожает безопасности и вообще не нужен. Хотели, чтобы наши смарт-контракты выполнялись «в точности так, как запрограммированы, без какой-либо возможности простоя, цензуры, мошенничества или вмешательства третьей стороны», и в итоге они действительно выполняются так, как написаны — только написаны они с уязвимостью. И нам остаётся лишь помахать ручкой своим средствам. Ну или сделать хардфорк (тем самым вообще-то дискредитировав саму исходную идею), если из-за уязвимости потеряли деньги в том числе создатели Ethereum.