УкраїнськаУКР
EnglishENG
PolskiPOL
русскийРУС

Один вдома: хакери зламали код охорони резиденцій Путіна

17,1 т.
Один вдома: хакери зламали код охорони резиденцій Путіна

У мережу виклали вихідний код програмного забезпечення й імовірно секретні дані для системи підводної охорони різних акваторій. Серед них багато урядових об'єктів Росії, в тому числі й резиденцій Володимира Путіна.

Відео дня

Про це в блозі на "Хабрахабр" написав користувач під ніком densneg.

Історія злому описується від імені неназваного хакера, котрого densneg називає просто Васею. За словами автора, замовлення на комерційний злом надійшло від "старого знайомого", який хотів отримати інформацію про чужі розробки - імовірно, незаконно.

Читайте: Українська кіберполіції: журналісти дізналися умови набору і зарплату майбутніх web-копів

Об'єктом дослідження була петербурзька фірма-виробник ПЗ. Для злому її систем помічник хакера провів "дослідження" в полі, просканувавши Wi-Fi-трафік фірми і зібравши дані, необхідні для проникнення на сервер компанії.

Акваторія Фінської затоки біля Ленінградської АЕС на скріншоті з архівів ПО

"В результаті цих досліджень були здобуті секретні слова до пошти, далі з листування з'ясувалося, що для зберігання орендований Дедик (виділений сервер - прим. TJ), який стояв на території піддослідного. Сервер іноді віддалено адмінився ззовні, на ньому крутиться стара убунта 12.04 LTS версії (це до питання про економію на обладнанні та персоналі).

Просканували на наявність вразливостей, доступ по SSH налаштований тільки на конкретні IP (досить грамотно), відкрито з десяток портів, у тому числі 21 (FTP), 39, 41 і 95, знайшлося кілька дірок, сервер здався на уразливості CVE-2014-0196 , через неї підняли рута з третьої спроби, два рази сервак падав, але ніхто навіть не ворухнувся, щоб дізнатися, в чому справа. Шукали все, що було схоже на вихідні коди, документацію і таке інше. Зайшли, озирнулися, зібрали урожай, почистили, перевірили, ще раз почистили, пішли", - пише densneg.

У виявлених на сервері даних було близько 70 гігабайт різної інформації, включаючи фото і тексти, однак розібратися в їх приналежності у хакера не вийшло. Вихідні файли ПО були датовані 2006-2013 роками.

Деякі з них вказували на те, що розроблена фірмою система встановлювалася на урядових об'єктах - наприклад, в літній резиденції президента "Бочаров ручей" в Сочі, на Волгодонській і Ленінградській АЕС, у ще одній президентській резиденції "Валдай" під Нижнім Новгородом і в будинку уряду Московської області.

Один з добутих хакером файлів документації показав, що розроблене фірмою ПО пов'язано з гідроакустичним пристроєм підводної охорони "Трал-М". Такі пристрої використовуються для виявлення дрібних цілей, які намагаються проникнути на об'єкт, що охороняється - наприклад, бойових плавців.

Читайте: Хакери "поклали" найбільший пропагандистський ресурс Росії

ПО використовувалося для того, щоб відображати охоронювані зони, показувати виявлені цілі і зберігати отримані дані у файл. На одному з таких вихідних файлів, датованих 2008 роком, хакер виявив розстановку охоронюваних зон, як передбачається, біля будівлі уряду Московської області.

Скріншот з архівів ПО

Супутниковий знімок будівлі уряду МО

У вихідному коді програми хакер також виявив "захист від начальства": за відсутності певного файлу в папці Windows вона видавала повідомлення "ВАТ НВП" ХХХ "не сплатило розробку цього додатку! Додаток буде закрито!".

На думку дослідника безпеки, вразливість може досі бути присутня в ПО систем для охорони урядових об'єктів.

"Там же на сайті [виробника устаткування] зазначено, що термін служби даних виробів не менше 10 років, тобто якщо проги були поставлені в 2008 році, то вони ще працюють і, можливо, такі ж діряві (або це програмні закладки, або перед випуском в продакшн не закоментили тестові рядки)", - зазначив densneg.

За словами автора публікації, "хакер Вася" після озвучення цінника за виконану роботу винагороди від "старого знайомого" не отримав, а потім спробував зв'язатися з керівником підприємства, який і розробляв ПЗ. Однак там йому відповіли грубою відмовою і погрозами.

Читайте: Українські хакери заблокували більше 100 сайтів ФСБ і терористів

"Як зазвичай був даний двотижневий інтервал перед оприлюдненням написаної статті, проте отримана відповідь Васю дещо збентежила, наводиться з деякими ремарками (аудиторія все-таки культурна):

"Послухай м (аз) ило мені глибоко по (б)] ую як ти одержав або спи (н) див цю інформацію. Ти не уявляєш в яке г (уа)но вляпався і якщо про це дізнається хто-небудь ще, то шукати тебе будуть усією країною, а я особисто тебе (покараю)", - пише densneg

Автор дослідження вирішив не публікувати вихідні дані програми цілком, але надав код деяких модулів. Вартість подібної розробки він оцінив у кілька мільйонів рублів, а також висловив припущення, що крім виявлених ним вразливостей можуть бути й інші: "Сподіваюся, що вразливості, які існують, виготовлювач усунув, але хто гарантує, що там немає інших, не таких явних?".

Раніше "Обозреватель" повідомляв, як зламати чужий телефон і поставити "жучок" на прослушку.