Zdroj: incident.sk
V októbri sa rozbehla posledná štvrtá séria populárneho seriálu Mr. Robot a tak som sa rozhodol, že budem komentovať hackovanie v jednotlivých častiach. Ak chcete seriál pozerať zo Slovenska, tak sa dá kúpiť na Amazon Prime Video. POZOR! Spoilers! Ak ste ešte seriál nevideli, tak v nasledujúcom texte odhaľujeme niektoré časti deja. Ak ich nechcete vedieť dopredu, tak prestaňte čítať.
Časť č.11 – eXit
Machine
V jedenástej časti sa vraciame k parkovisku pred motelom, kde som v prechádzajúcej časti popisoval ako Elliot drží v ruke Digispark. Nasleduje rozhovor medzi Elliotom a Mr. Robotom, v ktorom Mr. Robot presviedča Elliota, aby nepokračoval ďalej. Elliot chce zneškodniť zariadenie postavené Whiterose v atómovej elektrárni Washington Township (Všimli ste si presprejované na Townshit keď prichádza Elliot? :o) ). Podľa materiálov, ktoré mu dal Price pred smrťou si je istý, že dokáže preprogramovať zariadenie tak, že bude nefunkčné na veľa rokov. A na to práve bude potrebovať Digispark. To všetko je reálne až na jednu vec. Je potrebné poznať nielen podrobnosti priemyselného zariadenia, ale ho mať aj fyzicky k dispozícii. Niečo podobné sa udialo v prípade Stuxnetu a iránskeho jadrového programu. V prípade Stuxnetu si útočníci zabezpečili identické fyzické zariadenia, aby dokázali svoje upravené firmvéry vyskúšať. Takisto mali vo vnútri človeka, ktorý zrejme nainfikoval počítače cez USB. Viac som o tom písal v článku „Malvér Stuxnet sa dostal do iránskeho Natanzu vďaka špiónovi holandskej bezpečnostnej služby“. Elliot nemá podobné priemyselné zariadenie k dispozícii na skúšanie a musí si vystačiť sám aj so spustením v elektrárni.
Washington Township
Neviem akú predstavu mal Elliot o vniknutí do atómovej elektrárne, ale určite bola naivná :o). Osobne som bol pracovne niekoľkokrát v obidvoch slovenských atómových elektrárňach a takisto v jednej v Maďarsku. Rozhodne sa tam nedá vojsť alebo vyjsť len tak nepozorovane. Samozrejme toto je predposledná časť a vďaka Whiterose je cesta voľná (až na tie mŕtvoly.)
Digispark
Keďže vo vnútri elektrárne je mŕtvo (sorry), tak Elliot si sadá k prvému voľnému počítaču a vkladá do USB svoj predpripravený Digispark. Ako som písal už v minulej časti, Digispark sa dá použiť na rôzne projekty. V tomto prípade cez USB emuluje klávesnicu a automaticky píše a spúšťa dopredu pripravené príkazy. Útočník si nemusí pamätať žiadne príkazy, dokonca sa takto predpripravený Digispark dá dať do ruky niekomu neznalému a len ho poučiť ako dlho ho má nechať v počítači. Niečo podobné sa dá urobiť aj pomocou USB Rubber Ducky.
Obrázok č.1: Digispark použitý ako USB Rubber Ducky
Zdroj: USA Network
Na obrázku vidíme najprv spustenie niečoho čo vyzerá ako inštalácia firmvéru. Následne vidíme PowerShell Enter-PSSession cmdlet, ktorý spustí interaktívne spojenie s jedným vzdialeným počítačom. Tento cmdlet umožní zadávať príkazy ako keby ste sedeli za vzdialeným počítačom. Následne je nepochopiteľne použitý Invoke-Command cmdlet, ktorý slúži tiež na spúšťanie príkazov, ale my už máme spojenie, takže nie je nutný Invoke-Command cmdlet. Kde sú technickí poradcovia keď ich režisér potrebuje? Následne vidíme šifrovanie adresára /bin. Z Elliota sa stal ransomvérista :o).
Obrázok č.2: Šifrovanie adresára /bin
Zdroj: USA Network
To je všetko z 11.časti, posledná dvojhodinová dvanásta časť bude v USA vysielaná dnes a v pondelok by mala byť na Amazone. Sledujte náš blog, popis hackingu v poslednej 12.časti (ak nejaký bude) uverejním v dohľadnej dobe.
Obrázok: USA Network