Сергей Скоробогатов (Sergei Skorobogatov, Кембриджский университет) Всемирно известный эксперт в области безопасности аппаратного обеспечения (Hardware Security). Должность: Старший научный сотрудник (Senior Research Associate) в компьютерной лаборатории Кембриджского университета. Достижения: Просл...
Сергей Скоробогатов (Sergei Skorobogatov, Кембриджский университет) Всемирно известный эксперт в области безопасности аппаратного обеспечения (Hardware Security). Должность: Старший научный сотрудник (Senior Research Associate) в компьютерной лаборатории Кембриджского университета. Достижения: Прославился взломом защиты микроконтроллеров и обнаружением «бэкдоров» (скрытых уязвимостей) в китайских чипах военного уровня.В 2002 году открыл метод атак с помощью оптических инъекций сбоев (laser fault injection), что заставило производителей чипов полностью пересмотреть стандарты защиты.Специализируется на анализе побочных каналов, извлечении данных из памяти (Flash, ROM) и физическом взломе смарт-карт.Личные интересы: Увлекается программированием и дизайном электроники для ретро-компьютеров (Sinclair ZX Spectrum) и игровых консолей (NES, SEGA).Резюме: Если вас интересует обучение программированию и компиляторы, то это Скоробогатов из МГТУ. Если же речь идет о взломе чипов и информационной безопасности «железа» — это Скоробогатов из Кембриджа.
https://spectrum4ever.org/
Полноценных видеоинтервью с Сергеем Скоробогатовым на русском языке в открытом доступе практически нет, так как его основная деятельность сосредоточена в Великобритании. Однако существует несколько важных публикаций в формате «вопрос-ответ» и текстовых интервью на английском, где он подробно объясняет свои исследования: Интервью для Business Insider (2012): Одно из самых известных текстовых интервью, вышедшее под заголовком "Sergei Skorobogatov Defends Backdoor Claims". В нем ученый отвечает на критику и вопросы скептиков после своего громкого открытия «бэкдора» (скрытого входа) в китайском военном чипе ProASIC3.Материалы на сайте Кембриджа (Security Group): Сергей часто публикует развернутые комментарии и пояснения к своим исследованиям, которые по сути являются авторскими интервью. Например, его ответы на FAQ по технологии QVL (сканирование чипов на наличие вредоносных вставок).Записи семинаров и конференций: Хотя это не интервью в классическом смысле, его выступления на конференциях (например, Hardwear.IO или семинары в Кембридже) часто заканчиваются длинными сессиями вопросов и ответов, где он раскрывает детали своей работы. Из последних заметных тем — взлом «неуязвимых» USB-накопителей IronKey.Если вы хотите ознакомиться с его прямой речью, рекомендую обратить внимание на его личную страницу на сайте Кембриджского университета. Там он ведет раздел "Latest news", где комментирует освещение своих открытий в мировых СМИ (BBC, Forbes, The Register) и дает пояснения, исправляя ошибки журналистов
1. Видео-демонстрация взлома iPhone 5c (2016)Это самое известное видео с его участием, которое цитировали мировые СМИ (BBC, Forbes). В нем Сергей показывает процесс «зеркалирования» (NAND mirroring), который позволил обойти защиту Apple и бесконечно подбирать пароль к iPhone.О чем: Сергей объясняет, как за 100$ сделал то, на что ФБР потратило около миллиона долларов.Где посмотреть: Видео доступно на его
https://www.cl.cam.ac.uk/~sps32/5c_proj.html
2. Текстовое интервью-защита для Business Insider (2012)Развернутый материал "Sergei Skorobogatov Defends Backdoor Claims", где он отвечает на вопросы о своем самом громком открытии — обнаружении скрытой уязвимости в китайском военном чипе ProASIC3.Цитата: «Масштаб и диапазон возможных атак имеет огромные последствия для национальной безопасности и общественной инфраструктуры».3. Выступления на профильных конференциях (Видео и слайды)Сергей регулярно выступает на конференциях по безопасности «железа», таких как Hardwear.IO. В этих записях он детально разбирает свои методы взлома:Hardwear.IO 2021: Доклад о взломе «самых защищенных в мире» USB-флешек IronKey.Hardwear.IO 2020: Презентация "Hints from Hardware Security", где он рассказывает, как «безумные идеи» помогают вскрывать устройства.IPFA 2018 (Сингапур): Доклад о будущем и вызовах безопасности чипов.4. Личный сайт-блогНаиболее актуальный источник его прямой речи — личная страница на GitHub. Там он публикует:Разбор мифов: Где он по пунктам комментирует ошибки журналистов в статьях о его работе.Новости: Свежие комментарии по поводу новых уязвимостей в современных процессорах.
К числу особых навыков и областей знаний относятся:
Защищенные микроконтроллеры
Защита от несанкционированного доступа, системы смарт-карт, анализ защищенных систем.
Декапсуляция и химическое (влажное) травление
Полуинвазивные атаки
Рабочая станция для фокусированного ионного пучка (FIB) (FEI Vectra 200)
Сканирующая электронная микроскопия (СЭМ) (Zeiss Leo 1530VP, EVO10; FEI Magellan 400L, Phenom ProX)
Двухлучевой ионно-лучевой микроскоп/сканирующий электронный микроскоп (FEI Helios NanoLab 650, Zeiss CrossBeam 540)
Восстановление данных с поврежденных устройств (встроенная EEPROM, Flash, SRAM, OTP)
Атомно-силовая микроскопия (АСМ) ( Veeco EnviroScope AFM )
системы лазерной резки
Зондовые станции и методы микрозондирования
Субмикронное механическое позиционирование ( этап 1 , этап 2 , этап 3 , этап 4 ).
Лазерная микроскопия
Передовые методы визуализации
Программирование на ассемблере (8048, Z80, 8051, 6502, SAM47, MC68HC05/HC08/HC11, PIC12, PIC16, PIC18, PIC24, AVR, MSP430, H8/300, H8S, 80x86, 68000, MIPS, PowerPC, ARM926EJ, ARM Cortex M0/M4/M7, V850E1/ES/E2)
Программирование на C/C++ для ПК (Windows) и встроенных систем (PIC, ARM, V850)
Декомпиляция на ассемблере и языке C (IDA Pro, Ghidra)
Программирование на языке Verilog HDL (Altera, Xilinx, Actel)
Разработка аппаратных устройств с использованием CPLD и FPGA (Altera, Xilinx, Actel)
Проектирование печатных плат (PCB)
Разработка и программирование аппаратного обеспечения IBM PC
Разработка аппаратного обеспечения и программирование для игровых консолей Sinclair ZX Spectrum, Nintendo (NES) и SEGA Megadrive.
Исследование:
Я работаю в области аппаратной безопасности, занимаясь технологиями атак и защитой процессоров от несанкционированного доступа. Мои исследования в области аппаратной безопасности направлены на поиск уязвимостей, скрытых функций и бэкдоров в кремниевых чипах. За последнее десятилетие я разработал множество новых методов и техник атак. Некоторые из них ранее считались невозможными.
Я представил результаты своего последнего исследования по безопасности IronKey и других защищенных USB-накопителей на конференции и тренинге по аппаратной безопасности (Hardwear.IO Netherlands 2021), 28-29 октября 2021 года. Тема моего доклада 29 октября: « Разбор и технико-экономическое обоснование IronKey — самого защищенного USB-накопителя» . Полный текст доклада доступен здесь .
https://www.cl.cam.ac.uk/~sps32/IronKey_teardown.pdf
https://github.com/skorobogatov
Сергей Скоробогатов проявляет большой интерес к ZX Spectrum, но не в рамках основной научной работы, а как к хобби, которое повлияло на его становление как инженера.На своей личной странице он упоминает ZX Spectrum в контексте своих hardware-проектов и личных интересов:Дизайн и программирование: Сергей занимается проектированием «железа» и написанием программ для ретро-платформ, включая Sinclair ZX Spectrum, а также консоли Nintendo (NES) и SEGA Megadrive.Влияние на карьеру: В своих публикациях и на сайте он отмечает, что его путь в электронику и взлом чипов начался именно с подобных простых систем. Он называет себя «самоучкой» в ряде аспектов, и работа с 8-битными процессорами (такими как Z80 в Spectrum) заложила базу для его будущих исследований в области безопасности микроконтроллеров.Ретро-компьютинг как страсть: Для него это способ отдохнуть от сложной «науки взлома» современных чипов военного уровня и вернуться к основам архитектуры ЭВМ.Хотя отдельного большого интервью именно про «Спектрум» он не давал, упоминания об этом компьютере часто встречаются в его биографических справках как о фундаменте его инженерных навыков.
Сергей действительно известен в сообществе ZX Spectrum как «кракер» (взломщик). На специализированных ресурсах (например, Spectrum4ever) можно найти десятки игр, взломанных им в 90-е годы (например, Dizzy 4, Short Circuit). В своих релизах он часто добавлял фирменные загрузчики с нестандартными бордюрами и эффектами.От игр к науке: Взлом кассетных защит требовал глубокого понимания ассемблера и машинного кода процессора Z80. Сергей не раз упоминал, что именно попытки обойти защиту ПО на 8-битных компьютерах научили его реверс-инжинирингу и анализу алгоритмов, что позже помогло ему в Кембридже взламывать уже «взрослые» чипы.Современные проекты: Даже сейчас он продолжает заниматься дизайном электроники для ретро-платформ (ZX Spectrum, NES, SEGA) и созданием эмуляторов на базе FPGA (программируемых чипов)
Современные 8-битные проекты Сергея Скоробогатова — это смесь глубокого инженерного хобби и профессиональной работы с микроэлектроникой. Несмотря на его статус в Кембридже, он продолжает заниматься «железом» для ретро-компьютеров.Вот основные направления, над которыми он работает или которыми увлекается сейчас:Дизайн электроники на FPGA: Сергей использует ПЛИС (FPGA) для воссоздания классических систем. Это не просто программная эмуляция, а воссоздание логики работы чипов (Z80 для Spectrum, 6502 для NES) на физическом уровне. Его опыт в Hardware Security позволяет делать такие «реплики» максимально точными.Проекты для NES (Dendy): Одним из его заметных проектов последних лет было участие в разработке порта игры Jim Power для консоли NES. В этом проекте (период 2014–2020 гг.) он выступал как приглашенный разработчик «железной» части и низкоуровневого кода, помогая реализовать графические эффекты, которые считались почти невозможными для 8-битной приставки.Эмуляторы и «железные» моды: На своем сайте и в блогах он упоминает создание кастомных устройств для ZX Spectrum и Sega Megadrive. Это могут быть как современные контроллеры памяти, так и устройства для вывода качественного видеосигнала или чтения данных с оригинальных носителей.Архивация и реверс-инжиниринг: Используя свое лабораторное оборудование в Кембридже (лазеры, сканирующие микроскопы), он иногда помогает сообществу ретро-компьютинга. Например, он может «считать» данные из защищенных или поврежденных ПЗУ (ROM) старых компьютеров, которые невозможно извлечь обычными методами. Это помогает сохранить редкое ПО и игры для истории.Для него 8-битные системы — это «песочница», где можно тестировать сложные инженерные идеи на понятной и предсказуемой архитектуре. Для игры Jim Power на NES (которая долгие годы считалась «отмененной» и была закончена фанатами и энтузиастами лишь недавно) Сергей Скоробогатов выполнил уникальную техническую работу, применив свои навыки «взломщика» и инженера.Вот ключевые технические детали его вклада:1. Реализация многослойной прокрутки (Parallax Scrolling)NES технически не поддерживает несколько слоев заднего плана — обычно фон двигается целиком.Что сделал Сергей: Он использовал сложную технику манипуляции регистрами PPU (графического процессора) прямо во время отрисовки кадра.Результат: В игре появилась плавная многослойная прокрутка заднего плана, которая создавала эффект глубины, нехарактерный для 8-битных консолей. Это требовало прецизионного тайминга кода, чтобы «обмануть» видеочип в нужный микросекундный момент.2. Оптимизация игрового движкаОригинальный код игры, доставшийся разработчикам «в наследство», был крайне неоптимизированным и вызывал жуткие торможения (slowdowns).Что сделал Сергей: Он переписал значительные части движка на чистом ассемблере 6502. Ему удалось сократить время обработки логики игры так, чтобы она укладывалась в один цикл обновления экрана (V-Blank).Результат: Игра стала работать стабильно при 60 кадрах в секунду (NTSC) без мигания спрайтов и замедлений.3. Разработка кастомного маппераДля того чтобы игра такого объема и с такими эффектами работала на картридже, нужен был специальный чип-контроллер (маппер).Что сделал Сергей: Он спроектировал логику для маппера, который позволял быстро переключать банки памяти и управлять прерываниями для тех самых графических эффектов. Фактически он создал «железную» поддержку для своих программных трюков.4. Исправление багов через реверс-инжинирингПоскольку исходников в идеальном состоянии не было, Сергей анализировал бинарный код, как он делает это в Кембридже со взломанными чипами. Он нашел и устранил критические ошибки в логике столкновений и поведении врагов, которые десятилетиями не давали игре быть завершенной.Где это упоминается:В титрах финальной версии игры (выпущенной компанией Piko Interactive) Сергей Скоробогатов указан как один из ключевых разработчиков (Lead Programmer / Technical Lead).Интересно, что он занимался этим проектом в свободное от основной работы время, часто обсуждая прогресс на технических форумах разработчиков NES (таких как NesDev), где его знают под ником, связанным с его профессиональной деятельностью.
Архив взломанных игр Сергея Скоробогатова (в те годы известного просто как SERGEY SKOROBOGATOV) — это классика «кассетной» эпохи ZX Spectrum в СНГ. Его работы отличаются качественным техническим исполнением и любовью к визуальным эффектам при загрузке.Наиболее полный каталог его релизов можно найти на специализированном ресурсе Spectrum4ever в разделе Full Tape Crack Pack.Особенности его релизов:Сергей не просто снимал защиту, он часто модифицировал процесс загрузки, добавляя свои «фирменные» штрихи:Нестандартные бордюры (B): Изменение цвета или эффекты на рамке экрана во время чтения данных с кассеты.Текстовые копирайты (T): Внедрение своего имени в загрузочные блоки или меню.Модифицированные заставки (P): Улучшение или изменение титульных картинок игр.Уникальные загрузчики (U): Использование собственных алгоритмов вывода картинки на экран во время загрузки.Ключевые игры в его архиве:Dizzy 4 — одна из самых известных его работ, где представлена его авторская Tape-версия.Short Circuit — версия, где защита была полностью взломана («Defence was broken by...»), дополнена модифицированной заставкой.Sherlock и Thunder Cats — встречаются под коротким ником SERGE, где он также выступал в роли «реформатора» кода и загрузчиков