22:30
29/10/2013

Tak twierdzi włoski dziennik Corriere della Sera. Rosjanie z kolei zaprzeczają, sugerując, że ta informacja ma odwrócić uwagę od skandali związanych z inwigilowaniem polityków przez NSA.

Niemiecki wywiad potwierdza złośliwość gadżetów

Ładowarka z kablem USB

Ładowarka z kablem USB


Incydent miał mieć miejsce podczas szczytu G20 w Sankt Petersburgu, a poinformowała o nim Rada Europejska. To właśnie jej przewodniczący, Herman Van Rompuy, miał po powrocie do swojego kraju przekazać otrzymane od Rosjan gadżety (kabel USB do ładowania telefonu i pendrive) niemieckim służbom wywiadowczym, które po przebadaniu miały wydać następującą opinię:

“pamięć USB i kabel do telefonu są zdolne gromadzić informacje z komputera i telefonu” (brak jednak wyjaśnienia, czy rzeczywiście dane te były gromadzone i w jaki sposób kabel USB miałby to robić, czy miał zainstalowany dodatkowy moduł pamięci? — dop. red.)

Nie wszyscy dostali “trojana”?

Brytyjski Telegraph informuje, że premier Wielkiej Brytanii, David Cameron, nie otrzymał żadnych prezentów na szczycie. Torby z pendrive’ami i ładowarkami były przeznaczone dla delegatów, nie liderów.

Czy to w ogóle możliwe?

Zainfekowanie dysku USB to bardzo prosta i powszechna sprawa — w końcu w ten sposób “rozmnażał” się robak Stuxnet (mający być dziełem NSA i Mossadu) atakujący irańskie elektrownie atomowe odcięte od internetu. Często infekcja dysku USB jest jednak przypadkowa i pochodzi od samego producenta (por. przypadek Olympusa lub Energizera)…

Złośliwa ładowarka to też realne zagrożenie — pisaliśmy o nich w kontekście iPhone’a. Zresztą, to nie musi by ładowarka, a np. niewinna myszka komputerowa — równie dobry gadżet na prezent…

Koncepcję złośliwych urządzeń peryferyjnych przedstawiali na konfrencji Secure 2012 pracownicy polskiego rządowego CERT-u, działającego w strukturach ABW.

Czy Rosjanie aż tak by się podłożyli?

Osobiście wątpię, żeby Rosjanie masowo infekowali wszystkie rozdawane ładowarki i dyski USB (może wybrane egzemplarze tak, ale żeby wszystkie?). Na pewno zdają sobie sprawę, jak łatwo byłoby wykryć tego typu atak i przeanalizować użyte do niego złośliwe oprogramowanie. Za duże ryzyko. Do komputerów dyplomatów mogli dostać się na wiele prostszych sposobów…

Może zatem gadżety Hermana Van Rompuy’a zainfekował ktoś inny, (np. złośliwa pokojówka), kiedy ten zostawił w hotelowym pokoju torbę z gadżetami i zszedł na uroczystą kolację? Albo nawet on sam? Albo to rzeczywiście sprawka Rosjan, którzy chcieli, żeby o temacie stało się głośno, bo przecież nikt przy zdrowych zmysłach nie pomyślałby, że byliby się w stanie tak podłożyć (genialne plausible deniability)… ;-)

Być może inni delegaci przekażą swoje gadżety do analizy i niebawem poznamy więcej szczegółów? Kiedy kilka dni temu pisałem jak ustrzec się podsłuchu telefonu, wyczulałem w artkule na przyjmowanie prezentów w trakcie delegacji — mam nadzieję, że teraz widzicie, że nie były to słowa bez pokrycia… Takie złośliwe prezenty to niestety nic nowego — spotyka się je, nie tylko w szpiegostwie na poziomie narodowym, ale zwłaszcza w szpiegostwie na poziomie gospodarczym.

Przeczytaj także:

35 komentarzy

Dodaj komentarz
  1. No popatrz, pamięć usb ma możliwość gromadzenia danych z komputera. Ale że kabel też, w sumie jak spina pamięć zewnętrzną z komputerem.

    • Cóż, samo USB nic z komputerem zrobić nie może. To komputer może ewentualnie wysłać mu jakieś dane, jeśli użytkownik albo jakiś program działający na nim tak zarządzi.
      Inaczej ma się sprawa z telefonami, gdzie urządzeniem nadrzędnym (host / master) jest ta właśnie ładowarka. Mój Android np. nie pozwala jednak każdemu się do niego podłączyć – trzeba wcisnąć mu przycisk w menu, żeby udostępnił zawartość swojej karty microSD.
      Tak samo mają Androidy 4 z pamięcią wewnętrzną udostępnianą po MTP – tutaj jednak wystarczy tylko odblokować ekran. Ale wydaje mi się, że i tak użytkownik jest informowany o transferze danych (dlatego odblokowanie ekranu jest sensowne – odblokowałem, więc widzę ikonki statusu).

      Ogólnie, wątpliwe raczej, żeby USB stanowiło zagrożenie samo w sobie. Danych samo nie przechwyci, co najwyżej wirusa podłożyć może (albo wysłać dane np. po sieci komórkowej do wywiadu, jeżeli taki polityk potraktuje pendrive jako zaufanego i faktycznie coś tam zapisze)…

    • @CluelessKiwi: a instalacja złośliwego sterownika z pendriva? Po umieszczeniu nowego pendriva w porcie USB często instaluje mi się nowy sterownik. Myślę, że możliwe jest przygotowanie własnego sterownika z “dodatkiem”.

  2. Jak dla mnie to prowokacja / szukanie taniej sensacji. Nie wierzę, że Rosjanie tak by się podłożyli.
    No i czy ktoś kompetentny widział ten raport ? Bo ten cytat to się nadaje na artykuł w Fakcie najwyżej ;)

    • Corriere della Sera jest raczej powazna gazeta. Moze ktos ich wkreca , moze ktos nimi steruje a moze ten szwab rzeczywiscie zlapal jakis malware na swoim usb ? w koncu wywiad niemiecki chyba nie jest niekompetentny w te klocki. O ile opinia wywiadu nie jest wyssana z palca przez Corriere della Sera

  3. Albo kupili hurtem tanią chińszczyznę, która fabrycznie miała taki “gratis”

  4. Hehe :D “Sasza, no robimy imprezę. Weź kup ze 100 ładowarek na usb dla tych buców polityków”
    “- ale towarzyszu generale, gdzie mam kupić?”
    “- oj Sasza Sasza, kakij ty durak – na bazarze u chińczyków kup. Przecież połowę i tak zepsują albo ukradną, to po co mamy marnować kremlowskie pieniądze… A jak co zostanie, to na gorzałę będzie :) ”

    I już wiadomo, kto hakował ;)

  5. Sam fakt rozdawania ładowarek jest już śmierdzący. Nie jest to przecież rzecz ani wartościowa ani pamiątkowa i bez problemu do kupienia na każdej ulicy nie mówiąc o tym że za tymi delegatami stoi sztab ludzi mających za zadanie pilnować takich drobnostek. Rozdawanie pamięci rozumiem kilka lat temu na szkoleniach dla zwykłych userów a nie w dzisiejszych czasach i to dla “elit” :D

    • Drobne podarki mają nastawić pozytywnie do gospodarzy. Znany mechanizm psychologiczny.

  6. Swego czasu dostałem od firmy OVH za free tablet Samsung Galaxy Tab 2 10.1. Po przeczytaniu tego artykułu naszła mnie nagła ochota, aby wy**bać go przez okno. :)

    • Możesz przybliżyć parametry ewentualnego lotu (miejsce, czas) ? ;)

    • Mógłbyś go “wy**bać go przez okno” w moje ręce?

  7. Właściwie to jest rewelacyjny pomysł na przemycenie szkodliwego oprogramowania na komputery przywódców 19 największych gospodarek świata :) Myślę, że kontrwywiady wielu państw jest teraz w niezłych opałach.

  8. […] (Całkiem przypadkiem, to właśnie tam był szczyt G20, na którym wedle relacji Rady Europy, dyplomatom-gościom rozdawano zainfekowane ładowarki USB — może pochodziły z jednego z okolicznych sklepów? […]

  9. gdyby linux każdy miał to trojanów by nie miał :) wszyscy by się zadziwili gdyby linuxa zobaczyli. zadna sluzba zaden as nie miał by wtedy z zainfekowaniem szans haha

    • rozumiem ze jestes debilem, ale zeby sie tym chwalic ???

    • A nie pomyslales, ze jakby kazdy mial linuxa to wtedy
      wirusy pisaloby sie tylko i wylaczenie na linuxa?

    • Nie Linux, ani nawet GNU/Linux, ani Hurd, ani Mach, ani nawet MINIX czy DragonflyBSD. KolibriOS, IndianaOS, HaikuOS też tu nie pomogą. Nic nas nie uratuje, jeżeli interfejsy użytkownika będą nadal stawiać wygodę ponad bezpieczeństwo.

      Komputer jako maszyna po prostu nie jest w stanie zdecydować, co jest dobre dla użytkownika, a co nie, i jakie działania powinny być dozwolone, a jakie świadczą o złych intencjach autora programu. Nieskuteczność programów antywirusowych widoczna od lat doskonale przekonuje o tym tych, którzy patrzą na temat obiektywnie, a nie wierzą “ekspertom ds. zabezpieczeń z Mak Afe” (taka mak-małpa po niemiecku btw.?).

      Po prostu trzeba dać ludziom narzędzia i użyteczne metafory, aby bronili się sami. Usunąć trochę automatyki z aktualnych systemów i wpleść w te miejsca ludzkie decyzje. I nie tak, jak to jest zrobione na Androidzie – “ten program wymaga następujących uprawnień: dostęp do Twojej lodówki, wykonywanie inspekcji partii dolnych, dowolny dostęp do Facebooka w Twoim imieniu” i uprawnienia zostają na zawsze w trybie wszystko-albo-nic – tylko z czynnym udziałem człowieka, który nadzoruje i dostosowuje w razie potrzeby ustawienia.

      Sensownym byłoby opracowanie języka opisu przepływu danych i infrastruktury systemowej pozwalającej na obsłużenie go. Coś w stylu Multi-Level Security, tylko dla każdego i mniej skomplikowane. Np. “program A produkuje dane pewnego typu” (mój dokument Worda) → “program B może pobierać te dane przez schowek systemowy”. Dałoby się na upartego nawet wykorzystać abstrakcję systemu plików (ten program zapisuje tu, ten czyta stąd). Zaufana ścieżka dostępu (klawiatura → program) też pewnie by pomogła, ale w wielu systemach to niemożliwe (bo muszą np. obsługiwać “skróty globalne”, co wymaga przechwytywania klawiszy przez programy postronne, które te skóty obsługują).
      Wytworzenie takiej infrastruktury bezpieczeństwa (MLS, ścieżki zaufane) rzeczywiście może być łatwiejsze pod otwartymi systemami operacyjnymi. Problem jest tylko taki, że nikt tego nie robi (pomijając Rutkowską i jej QubesOS, no i SELinuksa, którego nikt nie wydaje się używać na szerszą skalę w trybie MLS, a i to nie wystarczy czasami). Cóż, zapewne wymagałoby to zupełnej zmiany stylu programowania, i np. w C raczej mogłoby nie wypalić (choćby dlatego, że zrobienie transparentnych klas-kontenerów proxy nad danymi w C jest niemożliwe).

      Póki co, mamy jakiśtam model działania oprogramowania, i cieszmy się, że jest choć trochę użytkowników na świecie, którzy chcą mieć pojęcie, jak to wszystko działa, i wiedzieć, co robią – mimo wad tego modelu.

  10. nazywaj to jak chcesz, ale filozofia jest prosta, bo ja nie wiem co to wirus i nie nabijam portfela firmom antywirusowym :) ponad to gdy miałem windowsa mnie hackowali, a na linuxie o tym zapomniałem, wniosek? gdyby vip-y miały linuxy, to by im krzywdy nie zrobili… :) teraz rozumiesz aniołku?

  11. tylko, że ja, którego nazwałeś debilem nie musi jak ty kupować drogiego antywirusa aha i skoro ja jestem debil bo potrafi ustrzec sie przed wirusami bo potrafi obslugiwac linuxa ktory jest rzekomo trudniejszy od windowsa to jak nazwiemy tych vipow niektorych ktorzy nie potrafia obslugiwac pingwina? :) :P

    • @beginerwhitehat
      Zadanie z przyrody na jutro juz zrobione? Juz po kolacji, wiec szybciutko prosze je odrobic, bo powiem rodzicom i schowajo kabel od interneta.

  12. atak nie tak łatwo wykryć , jeżeli złośliwe funkcje uruchamiają się po pewnym czasie dopiero

    • krzyknij jeszcze eureka, odkryles definicje tzw. konia trojanskiego!

  13. Hmn zastanawiam sie wlacznie apropo zadania domowego co do mojej przedmowy do pracy magisterskiej. Mogę się założyć, że wielu vipow korzysta z darmowej ochrony co dla systemu Windows jest niewystarczającym rozwiązaniem, jak myślicie???

    • Nie pogrążaj sie….please.

  14. ehe nawet podyskutowac nie mozna tylko zaraz krytyka a zadnej skonkretyzowanej dyskusji lepiej ludziom doradzic by korzystali z linuxa albo vpn-ów, a z tego czy darmowe av sa wystarczajace mogla by wyjsc ciekawa dyskusja, bo znam coraz wiecej osob ktore maja zainstalowany tylko ms essential bo z glowa korzystaja z komputera i nic im nie wlazi

  15. ciekawe, czy choć jeden polski polityk miał przez moment chwilę refleksji gdy dostawał rządowego iPada.. :)

  16. @eLJot – niekoniecznie konia trojańskiego.
    Widziałem ostatnio demonstrację czegoś co wyglądało jak pendrive ale był to procesorek udający klawiaturę – mógł zrobić z komputerem wszystko co co Ty możesz dzięki klawiaturze, np. wysłać coś mailem w świat.
    I oczywiście żaden antywirus nie zaprotestuje z tego powodu że dołączyłeś klawiaturę :-)
    To są tak małe ustrojstwa że śmiało we wtyczce kabelka USB moga się mieścić.

    • Cała użyteczność takiego mikrokontrolera na VUSB jest ograniczona systemowymi skrótami klawiaturowymi. Nie ma to urządzenie informacji, z jakiego aktualnie programu i systemu o konkretnej wersji korzystamy, tak więc zakładając nawet najbardziej popularny, możliwe jest wywołanie shella(Win+R, cmd, Enter), ale wyślij sobie tak maila…
      Urządzenie musi w jakiś sposób instalować własne oprogramowanie, które będzie miało “oczy”.

    • @LordBlok – widziałem jak ta ukryta “klawiaturka” wysyła maila Outlookiem (nawet z załącznikiem) i jak na drugi komputer ten mail dochodzi, więc jest to możliwe.

    • Zależy gdzie to widziałeś, bo filmik demonstracyjny tego typu na YT to może prezentować przypadek “idealny” – zrobiony tylko w celu aby zadziwić laików, w którym do celów demonstracyjnych mamy konkretna konfigurację oprogramowania w konkretnej sytuacji uruchomieniowej – np skonfigurowany skrót klawiaturowy do Outlooka, załącznika raczej jest wcześniej przygotowany.
      Jak ciebie to bardzie interesuje to masz tu temat na elektrodzie, ze szczegółami dla zainteresowanych, są też tam linki do “nawiedzonych kabli” itp.:
      http://www.elektroda.pl/rtvforum/topic1314855.html

    • @LordBlick “Zależy gdzie to widziałeś, bo filmik demonstracyjny tego typu (…)” – widziałem to na żywo ok 2 tygodnie temu. Na prawdę chińczycy już takie zabawki robią.

  17. […] kraju; przykładowo NSA podsłuchiwać miała aż 35 przywódców innych krajów, a z kolei Rosjan podejrzewano o takie praktyki już na szczycie G20. I nie ma co się dziwić — tworzenie wirusów jest tańsze, szybsze i wygodniejsze niż […]

  18. […] źródeł; czym to może grozić w przypadku pendrive’ów pisaliśmy w kontekście prezentów od Rosjan, a jeśli chodzi o płyty CD polecamy artykuł dot. hackowania samochodów) …napisała do nas […]

  19. […] Na koniec warto zaznaczyć, że USA nie jest jedynym krajem, który stosuje powyższe technik. Po prostu z racji mnogości i skali prowadzonych przez siebie operacji jest najbardziej widocznym… Rosjanie np. też wręczają zainfekowane pendrive’y na konferencjach. […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: