Zdroj: incident.sk
V októbri sa rozbehla posledná štvrtá séria populárneho seriálu Mr. Robot a tak som sa rozhodol, že budem komentovať hackovanie v jednotlivých častiach. Ak chcete seriál pozerať zo Slovenska, tak sa dá kúpiť na Amazon Prime Video. POZOR! Spoilers! Ak ste ešte seriál nevideli, tak v nasledujúcom texte odhaľujeme niektoré časti deja. Ak ich nechcete vedieť dopredu, tak prestaňte čítať.
Časť č.4 – 404 Not Found
Odpočúvanie, SDR
V štvrtej časti to ho veľa zaujímavého nie je, ale hneď na začiatku vidíme ako člen Dark Army sediac v bielej dodávke (ako inak :o)), odpočúva byt patriaci Elliotovi. Ako sa kamera hýbe môžeme zahliadnuť dvojicu neprehliadnuteľných dvojkanálových zosilňovačov CROWN XLS DriveCore 2 Series. Prečo sú potrebné pre odpočúvanie neviem. Možno neskôr bude diskotéka Dark Army. Bohužiaľ to bolo asi tak, že režisér chcel vizuálne zaujímavé škatule s displejom a potenciometrom. CROWN nielen výborne hrá, ale aj výborne vyzerá v polotme. Reálne pri odpočúvaní by vám tie dva kusy boli najskôr nanič.
Obrázok č.1: Zosilňovač Crown XLS 1002 DriveCore™ 2 Series
Zdroj: Crown by Harman
Následne vidíme dve obrazovky, na ktorých je rozoznateľný desktop Ubuntu Linux. Na prvej beží Linux verzia Audacity, programu na nahrávanie a editáciu zvuku. Na obrazovke sa aktívne nahráva. To má najbližšie k realite. Na druhej obrazovke už beží program Gqrx, ktorý podporuje SDR hardvér. SDR je skratka pre „software defined radio“ a umožňuje pomocou lacných USB zariadení prijímať/odpočúvať rádio frekvencie od 22 až do 2200MHz. Vďaka tomu môžete odpočúvať nezašifrovanú rádiovú komunikáciu, dekódovať ACARS z lietadiel, skenovať bezdrôtové telefóny a detské monitory, prijímať obrázky o počasí zo satelitov, odchytávať GSM signál alebo dokonca počúvať komunikáciu na ISS na obežnej dráhe. Ukážka SDR hardvéru z môjho vlastného labu na obrázku.
Obrázok č.2: R820T2 RTL2832U 1PPM TCXO HF Bias Tee SMA Dongle (V3)
Zdroj: incident.sk
Okrem už bežiaceho Gqrx na druhej obrazovke vidíme tento príkaz pripravený na odoslanie:
root@ubuntu:˜/Downloads/gqrx-2.2-rpi2-2$ rtl_tcp -a 10.0.0.2 -p 1234
Po odoslaní to vyzerá nasledovne:
root@ubuntu:˜/Downloads/gqrx-2.2-rpi2-2$ rtl_tcp -a 10.0.0.2 -p 1234
Found 1 device(s)
Found Elonics E4000 tuner
Using Generic RTL2832U
Tuned to 144497000 Hz
listening…
Program rtl_tcp slúži na to, aby ste mohli cez TCP/IP ovládať SDR hardvér programom ako je Gqrx. Je to potrebné vtedy, ak musíte mať SDR hardvér a anténu na nepohodlnom mieste a potrebujete ho ovládať na diaľku. V tomto prípade je to Elonics E4000 tuner, ktorý sa už nedá tak ľahko kúpiť, ale bol obľúbený, lebo dokázal prijímať frekvencie až do 2200 MHz. Môj Rafael Micro R820T/2 má horný limit 1766 MHz. Ovládanie Elonics tunera sa dá po vykonaní horeuvedeného príkazu nájsť na IP adrese 10.0.0.2 a porte 1234. Ako to všetko funguje dokopy? To keby som vedel…
V prvom rade člen Dark Army už zjavne nahráva, keď sa začne kamera pohybovať a snímať čo robí. Následne spúšťa rtl_tcp na vzdialený prístup k SDR hardvéru Elonics E4000. Prečo to robí je záhadou, lebo tento príkaz funguje len ak je SDR hardvér pripojený cez USB k jeho počítaču s Ubuntu. On sám nepotrebuje pre prístup TCP/IP. Ak je to tak, robí prístup pre niekoho iného? IP adresa je však nedosiahnuteľná na internete. Čudné je, že program Gqrx ukazuje signál skôr, ako spustí rtl_tcp. Podľa výpisu počúva na frekvencii 144.497 MHz, čo je frekvencia pre HAM rádio v USA. Načo počúva HAM rádio? Mikrofón v byte vysiela na tejto frekvencii? Aký je potom zdroj zvuku pre už nahrávajúce Audacity? Ak niekto rozumie tomu čo sa tu deje, tak mi napíšte. Som v koncoch. Pravda je, že v minulosti boli v titulkoch na konci každej časti mená technických poradcov. Pri tejto časti som ich nenašiel, čo veľa vysvetľuje. Zrejme sa muselo šetriť.
Ako by ste teda vedeli niekoho odpočúvať na diaľku? Ak nemáte k dispozícii profesionálne vybavenie silových zložiek, tak najjednoduchšie bude použiť bezdrôtový set zo spy shopu. Sety do 300 dolárov uvádzajú vzdialenosť medzi vysielacou a prijímacou časťou od 90 do 300 metrov bez prekážok. Na spojenie používajú frekvenciu 2,4GHz. V byte by stačilo skryť vysielaciu jednotku, umiestniť vhodne anténu a takisto nájsť miesto na miniatúrny mikrofón. Ste limitovaný tým, že anténa aj mikrofón sa pripájajú k jednotke káblom. Použiteľná vzdialenosť vždy závisí od konkrétnych podmienok, ale ak by bolo možné skryť anténu z vonkajšej strany okna Elliotovho bytu, tak by ste nepotrebovali bielu dodávku, stačil by bicykel :o).
OPSEC
V ďalšej scéne vidíme Darlene zanechávať odkaz s inkriminujúcimi informáciami o tom, čo nekalé práve robia. Z hľadiska OPSEC je to zlý nápad. Nechávanie hlasových odkazov nie je end-to-end šifrovaná komunikácia. Takisto vrieskať do mobilu pred budovou, do ktorej sa zjavne potrebujú dostať nie je múdre. Pred budovou môžu byť bezpečnostné kamery a niekto si ju môže všimnúť ako tam vyvádza.
Krádež auta
Darlene začne technikou, ktorá obstojí už len voči starým autám bez alarmu. Odtlačí dvere a vytvorí medzeru, aby drôtom vytiahla kolík na dverách a je vo vnútri. Následne sa pripojí k OBD-II portu, ktorý je povinný na autách v USA od roku 1996 a v Európe od 2004. Na prepojenie OBD-II portu a svojho počítača používa USB2CAN adaptér. Darlene používa reálny adaptér, ktorý sa už nepredáva. Jeho modernejšia náhrada stojí len 69 dolárov.
Obrázok č.3: USB2CAN adaptér, ktorý používa Darlene
Zdroj: www.8devices.com
Následne použije nástroj cansniffer, ktorý zobrazuje čo sa deje na zbernici. Aj keď neuvidíme naštartovanie auta, konečne je to niečo reálne. Ak chcete hackovať vlastne auto, tak potrebujte adaptér a Linux počítač. Keďže ste ukrutný hax0r1337, tak si samozrejme nainštalujete Kali Linux. Potom si spustite Linux prompt a nainštalujte si nástroje príkazom sudo apt-get install can-utils. Následne máte k dispozícii nástroje cansniffer, candump a cansend a môžete začať.
To je všetko zo 4.časti, piata časť bude v USA vysielaná dnes a v pondelok by mala byť na Amazone. Sledujte náš blog, popis hackingu v 5.časti uverejním v dohľadnej dobe.
Obrázok: USA Network