Место преступления — Интернет! (Часть 4. Мобильный взлом)

30

В этой серии CHIP расследует запутанные дела, связанные с промышленным шпионажем. Используя SMS-троян, хакеры похитили секретные чертежи.

Наш очередной клиент, господин М. в полной растерянности. «Вы только посмотрите, — говорит он, — мы изготовили всего два опытных образца этого адаптера для iPod, но кто-то уже ухитрился скопировать его». Качая головой, предприниматель протягивает нам две модели — оригинал и подделку.

Отличить копию от оригинала практически невозможно. Даже печатные платы внутри обоих устройств похожи, как близнецы.

Господин М.

руководит небольшой фирмой, которая разрабатывает детали для автомобильных радиоприемников.

Промышленный шпионаж — явление не такое уж редкое. Однако, как правило, азиатские фабрики начинают копировать западные разработки только после того, как устройства поступят в широкую продажу, но никак не раньше.

Дело выглядит слишком необычно, и специальная команда CHIP тут же начинает поиск следов в компьютерах и локальной сети фирмы. Как и в телевизионном сериале CSI, здесь действует правило: сначала необходимо восстановить полную картину произошедшего, а затем сделать правильные выводы. Только так мы найдем лазейку, через которую были украдены чертежи нового адаптера. Нельзя пропустить ничего — здесь важна любая подробность.

Для начала команда CHIP тщательно проверяет все персональные компьютеры и периферийные устройства. Первое открытие: один из компьютеров через ISDN соединен с телефонной сетью. «Это сервер, который мы используем для рассылки документации, — объясняет господин М. — Дело в том, что наша фирма разрабатывает только прототипы и опытные образцы. Серийные устройства выпускаются за границей». Мы просим рассказать об этом подробнее — и получаем ответ: «У каждого нашего сотрудника есть отдельный рабочий компьютер.

А чтобы предоставить всем свободный доступ к результатам общей работы, мы храним схемы и чертежи централизованно, на сервере».

Поиск слабых мест

Заинтересовавшись этими сведениями, мы изучаем сервер. Он представляет собой прямо-таки идеальную мишень для «троянов» и программ-шпионов: на нем хранится важнейшая информация, кроме того, одновременно он служит для входа в локальную сеть фирмы. Однако наш поиск не дает результата: сервер чист, никаких вредоносных программ на нем нет.

Правда, протоколы входящих и исходящих соединений не ведутся — а это серьезная оплошность.

Мы расширяем область поиска и беремся за остальные компьютеры сети, но не находим ничего подозрительного. Изменив тактику расследования, просим г-на М. точно описать процесс разработки и производства в надежде получить ключ к пониманию того, что именно могло привлечь интерес охотников за чужой информацией.

Как и прежде, единственной возможной лазейкой для взломщиков мы считаем сервер, подключенный к Интернету. Выясняется, что господин М. ежедневно меняет пароль общего доступа и передает его своим партнерам только по телефону. Мы приступаем к осмотру офисной телефонной системы, но нас останавливает мимолетное замечание секретарши: «Здесь вы ничего не найдете. Шеф делает все звонки только по своему мобильному телефону». Тогда мы просим дать нам его телефон — и сразу нападаем на первый горячий след. На телефоне господина М. активирован режим мобильной конференции. Господин М. изрядно удивлен: «Я и не знал, что у моего телефона есть такая возможность». Впрочем, он и не мог об этом знать, потому что режим конференции — это специальная услуга, предоставляемая провайдером. Тем не менее, факт налицо: к любому разговору господина М. может незаметно подключиться кто угодно. Для этого нужно лишь, чтобы владелец телефона активировал режим конференции. Но господин М. этого не делал, поэтому мы предполагаем, что в его мобильный телефон Nokia N90 проник «гроян». Поиски опять не дают результата. Мы не находим даже заставок или рингтонов, скачанных из Интернета. Господин М. использует свой телефон только для деловых разговоров. Однако счет за телефонные разговоры неожиданно подтверждает наши подозрения. Здесь мы обнаруживаем важный след: каждый звонок переадресовывался на номер уличной телефонной кабины в одном из зарубежных городов. Поскольку мы так и не нашли программ-вредителей, остается лишь одно правдоподобное объяснение: SMS-троян.

Ни один мобильный телефон не гарантирует безопасности

Мы привлекаем к расследованию эксперта. Вильфрид Хафнер, специалист по вопросам безопасности, работающий в фирме Securstar, хорошо знаком с SMS-троянами. «Используя 130 символов, вы можете взломать практически любой современный телефонный аппарат, — говорит он. — Это делается с помощью так называемых служебных SMS (service SMS).

Конечно, такого количества символов недостаточно, чтобы заслать полноценного «трояна», но вполне хватает, чтобы загрузить его из Сети или активировать какую-нибудь штатную функцию — в нашем случае режим конференции. Последнее гораздо удобнее: не нужно определять операционную систему атакуемого телефона».

Дело в том, что операционные системы каждой серии мобильных телефонов представляют собой самую большую проблему для хакера. Производители, как правило, используют собственный софт. Чтобы заслать «трояна», атакующий должен узнать ОС телефона жертвы, а это не всегда возможно.

Метод, примененный хакером, называется ОТА-программированием (over the air programming). Этот метод широко используют провайдеры для настройки таких служб, как WAP: достаточно одного SMS, чтобы автоматически настроить все необходимые параметры мобильного телефона клиента.

Однако OTA-SMS рассылают не только провайдеры мобильной связи. Это доступно каждому — и содержимое SMS может быть каким угодно. В принципе, при любом изменении конфигурации мобильный телефон должен требовать подтверждение, но с помощью некоторых хитростей эту защиту можно обойти, а программы для создания OTA-SMS нетрудно найти в Интернете.

Теперь мы знаем, что ключом для кражи данных стал мобильный телефон господина М., и довольно точно представляем, как именно хакеру удалось раздобыть секретные чертежи.

Сначала злоумышленник перенастроил телефон господина М. с помощью OTA-SMS, а затем в режиме конференции подслушал продиктованный пароль. После этого скачать с сервера секретные чертежи не составило труда.

Защита с помощью шифрования

Если бы на сервере велись протоколы всех соединений, мы как минимум смогли бы узнать, куда были отправлены украденные данные. Но и это вряд ли помогло бы. Если следы ведут в Китай, то ни у нас, ни у государственных органов нет практически никакой возможности разыскать там хакера. Господину М. не остается ничего другого, как впредь лучше заботиться о защите своей собственности. Теперь он будет передавать пароли только лично или пересылать их партнерам через безопасное зашифрованное соединение. Кроме того, доступ к серверу будет разрешен лишь для узкого круга надежных IP-адресов. Это тоже не очень серьезная преграда для настоящего хакера, но она даст возможность выиграть время, чтобы как следует подготовиться к следующей атаке промышленных шпионов. О новых хакерских хитростях мы расскажем вам в следующей серии «CSI: Интернет».

ПОДЕЛИТЬСЯ


Предыдущая статьяСмелые финты рекламы
Следующая статьяКогда бастует WLAN
КОММЕНТАРИИ



Загрузка...