Один дома: хакеры взломали код охраны резиденций Путина
Виртуальный мемориал погибших борцов за украинскую независимость: почтите Героев минутой вашего внимания!
В сеть выложили исходный код программного обеспечения и предположительно секретные данные для системы подводной охраны различных акваторий. Среди них много правительственных объектов России, в том числе и резиденций Владимира Путина.
Об этом в блоге на "Хабрахабре" написал пользователь под ником densneg.
История взлома описывается от лица неназванного хакера, которого densneg называет просто Васей. По словам автора, заказ на коммерческий взлом поступил от "старого знакомого", который хотел получить информацию о чужих разработках — предположительно, незаконно.
Читайте: Украинская киберполиция: журналисты узнали условия набора и зарплату будущих web-копов
Объектом исследования была петербургская фирма-производитель ПО. Для взлома её систем помощник хакера провёл "исследование" в поле, просканировав Wi-Fi-трафик фирмы и собрав данные, необходимые для проникновения на сервер компании.
Акватория Финского залива у Ленинградской АЭС на скриншоте из архивов ПО
"В результате этих исследований были добыты секретные слова к почте, далее из переписки выянилось, что для хранения арендован дедик (выделенный сервер — прим. TJ), который стоял на территории подопытного. Сервер иногда удалённо админился извне, на нем крутится старая убунта 12.04 LTS версии (это к вопросу об экономии на оборудовании и персонале).
Просканировали на наличие уязвимостей, доступ по SSH настроен только на конкретные IP (достаточно грамотно), открыты с десяток портов, в том числе 21(FTP), 39, 41 и 95, нашлось несколько дырок, сервер сдался на уязвимости CVE-2014-0196, через неё подняли рута с третьей попытки, два раза сервак падал, но никто даже не шевельнулся, чтобы узнать, в чём дело. Искали всё, что было похоже на исходники, документацию и так далее. Зашли, осмотрелись, собрали урожай, почистили, проверили, ещё раз почистили, ушли", - пишет densneg.
В обнаруженных на сервере данных было около 70 гигабайт различной информации, включая фото и тексты, однако разобраться в их принадлежности у хакера не получилось. Исходные файлы ПО были датированы 2006-2013 годами.
Некоторые из них указывали на то, что разработанная фирмой система устанавливалась на правительственных объектах — например, в летней резиденции президента "Бочаров ручей" в Сочи, на Волгодонской и Ленинградской АЭС, в ещё одной президентской резиденции "Валдай" под Нижним Новгородом и в доме правительства Московской области.
Один из добытых хакером файлов документации показал, что разработанное фирмой ПО связано с гидроакустическим устройством подводной охраны "Трал-М". Такие устройства используются для обнаружения мелких целей, пытающихся проникнуть на охраняемый объект — например, боевых пловцов.
Читайте: Хакеры "положили" крупнейший пропагандистский ресурс России
ПО использовалось для того, чтобы отображать охраняемые зоны, показывать обнаруженные цели и сохранять полученные данные в файл. На одном из таких выходных файлов, датированных 2008 годом, хакер обнаружил расстановку охраняемых зон, как предполагается, у здания правительства Московской области.
Скриншот из архивов ПО
Спутниковый снимок здания правительства МО
В исходном коде программы хакер также обнаружил "защиту от начальства": при отсутствии определённого файла в папке Windows она выдавала сообщение "ОАО НПП "ХХХ" не оплатило разработку это приложения! Приложение будет закрыто!".
По мнению исследователя безопасности, уязвимость может до сих пор присутствовать в ПО систем для охраны правительственных объектов.
"Там же на сайте [производителя оборудования] указано, что срок службы данных изделий не менее 10 лет, то есть если проги были поставлены в 2008 году, то они еще работают и, возможно, такие же дырявые (или это программные закладки, или перед выпуском в продакшн не закомментили тестовые строки)", - отметил densneg.
По словам автора публикации, "хакер Вася" после озвучивания ценника за проделанную работу вознаграждения от "старого знакомого" не получил, а затем попытался связаться с руководителем предприятия, который и разрабатывал ПО. Однако там ему ответили грубым отказом и угрозами.
Читайте: Украинские хакеры заблокировали более 100 сайтов ФСБ и террористов
"Как обычно был дан двухнедельный интервал перед обнародованием написанной статьи, однако пришедший ответ Васю несколько обескуражил, приводится с некоторыми ремарками (аудитория все-таки культурная):
"Послушай м(аз)ило мне глубоко по(б)]ую как ты получил или спи(н)дил эту информацию. Ты не представляешь в какое г(уа)но вляпался и если об этом узнает кто-нибудь еще то искать тебя будут всей страной, а я лично тебя (покараю)", - пишет densneg
Автор исследования решил не публиковать исходные данные программы целиком, однако предоставил код некоторых модулей. Стоимость подобной разработки он оценил в несколько миллионов рублей, а также высказал предположение, что помимо обнаруженных им уязвимостей могут быть и другие: "Надеюсь, что существующие уязвимости изготовитель устранил, но кто гарантирует, что там нет других, не таких явных?".
Ранее "Обозреватель" сообщал, как взломать чужой телефон и поставить "жучок" на прослушку.