Последний Герой Труда (Часть 1Fh)

Промышленный шпионаж

Потребовалось как-то одной фирме стырить чертежи деталей которые конкуренты вытачивали на своих ЧПУ станках. Причем не просто чертежи, а ЧПУшные программы по которым все это обрабатывается. Но сделать это было не просто — чертежи в виде файлов шли в станки через локальную сеть напрямую из офиса фирмы. В самом станке они оседали в шареных папках откуда уже их забирали операторы втюхивали в прогу обработки. К слову, на всех станках стояла Win2000, вообще современных станков на системах отличных от винды или DOS я еще не видел ни разу.
Единственный с кем удалось договориться о краже планов резки оказался оператор станка, но вот западло — стойки станков наглухо закрыты и опечатаны. Наружу торчит только монитор, мышь и клавиатура. Ну и морда PLC, но с нее ничего особо не поимеешь. До компов, чтобы сунуть туда дискетку или флешку не добраться. Как быть?

Решение оказалось очень простым — окзалось что мыша там стоит USBшная. Поэтому быстра была найдена подобная же мышь, препарирована. В чрево мыши засунули обрезки USB хаба в который воткнули флешку и, собственно, мышь. А шнур мыши пихнули на вход хаба. После мышь попинали по цеху, чтобы придать ей заводскую замоханность и загаженность. Далее комбинация была протой — подкупленный оператор выдергивал через дырку в стойке свою мышь и шел жаловаться местному IT шнику на предмет того, что он случайно мышь дернул и она выпала. Ничего не подозревающий админ, по совместительству еще и безопасник, собственным ключом открывал стойку, втыкал туда мышу, закрывал и уходил по своим делам. Дальше тривиально — в системе ВНЕЗАПНО появлялась флешка, куда в течении месяца сливались все файлы. После мышь разбиралась, а флешка уходила к конкурентам.
Потом было много воплей, разборок и поисков крайних. Утечку так и не нашли, А заряженая мышь поди до сих пор там стоит…

Запись опубликована в рубрике Последний Герой труда с метками . Добавьте в закладки постоянную ссылку.

18 комментариев: Последний Герой Труда (Часть 1Fh)

  1. lafut говорит:

    сказки, один ключ в реестре и флешки не монтируются

  2. В одном из Питерских банков админов заставили выпаивать USB порты из материнок.

    • DI HALT говорит:

      Гхм. Это по моему уже параноя в высшей стадии.

      • PixelPro говорит:

        Точно. А у нас стоит какая то утилита, по которой видно, кто что качал с компа. Такое возможно, или хрень?

        • Julia говорит:

          Возможно и легко. Если винда, то велика вероятность (90%) что используется copy hook, но это легко обходится к примеру копированием файлов через консоль. Но так же может быть и чуть более сложная система аля руткит которая перехватит не только деятельность shell api и тогда ее не обойти простым смертным (хотя тоже возможно). Под *nixы изначально контроль будет за всем.

          • DI HALT говорит:

            Проблема вся в том, что реальных специалистов по безопасности, которые могли бы грамотно все софтверно настроить очень мало. Так что зачастую безопасность ограничивается в лоб — вот такими вот аппаратными мерами (выковыривание или механическая блокировка портов)

            С одним товарищем, на спор, провернул одну фичу — он утверждал что все хорошо закрыл и никто ничо не сопрет. В результате я спер один небольшой отчетик следующим образом — на компе стояла PonyProg (реально нужна была там). И был LPT порт. Я подключил к LPT порту микроконтроллер и запихнул туда нужные данные в виде простого дампа. 64кб памяти контроллера мне хватило за глаза.

            • Julia говорит:

              Согласна, но вот если говорить про второй тип защиты в виндоус, теже com/lpt могут быть под таким же контролем (под *nix прийдется писать отдельную обвеску). Правда очень сомнительно, что кому-то прийдет в голову их защищать :) Если честно, у меня сейчас был маленький культурный шок, как-то даже в голову никогда не приходило таких мыслей, что данные можно забрать вот таким вот хитрым способом :)

              • DI HALT говорит:

                Хошь еще немного ужасов? Мелкий файл можно стырить и таким способом:

                Открываем его каким-либо текстовым редактором, лишь бы он все символы переводил в какой либо код. Дальше если есть возможность — печатаем его на принтере и тырим. Если нет возможности — фоткаем его с экрана. Большой файл так задолбаешься тырить, но вот тащить какие-нибудь ключи-сертификаты милое дело. Дальше оно распознается файнридером и пихается обратно в тот же редактор, где сохраняется под прежним расширением.

              • Julia говорит:

                А, это уже знакомо :) Только на самом деле можно тыбзить и очень громадные файлы без особого труда, если кодировать их например с помощью «High Capacity Color Barcode» (http://research.microsoft.com/en-us/projects/hccb/about.aspx). Правду тут тоже нужна осторожность, снифер всего что отправляется на печать вовсе не редкость.

              • DI HALT говорит:

                Если уж говорить о совсем извратах, то при возможности запустить свою софтину любые данные можно тупо заморгать лампочкой нумлока в оптопару приемника и вытащить :))))) Разумеется потребуется аппаратное решение, но оно не столь сложное.

              • Julia говорит:

                Потрясающе, вот это действительно грандиозное решение :)))))))) Еще один маленький культурный шок :)

                p.s.
                пожалуй невозможно найти систему, где нельзя было бы написать/выполнить код или не найти эксплойт в одной из тех сотен программ, что доступны в системе. Было бы желание, как говорится )

          • DI HALT говорит:

            Ну и не забывайте, что ЛЮБОЙ интерфейс может послужить для железного хака.

            Например, отправить в обычный COM порт файл, а оттуда его высосать другим терминалом. Много сисадминов закрывает доступ к сом порту? А к PS/2 ?

            А еще проснифать PS/2 простейшей аппаратной закладкой раз плюнуть. Достаточно придумать повод, чтобы сисадмин набрал свой пароль на нужной машине один раз. И все — контроль получен.

  3. ILYHA говорит:

    Вот это блин выдумка. Ведь нашли же лазейку)
    А вот если банально ограничить учетную запись, на установку новых устройств, то такой фокус бы уже не прокатил.
    Комплескно надо подходить к защите информации)

  4. Robin говорит:

    Стырить все можно. Меры типа блокирования доступа и т.д. — это лишь затрудняет доступ к информации, и заставляет приложить больше усилий для ее выноса. Впрочем, не лишено смысла :)

    Я работал на шведскую контору — они не хотели русским давать файловые архивы, дали лишь Remote Desktop доступ. На полном серьезе — 100 человек сидело через Citrix в течение нескольких лет. Тормознуто. Присутствовали дырки — типа открытого доступа в Internet на некоторых машинах. Но — ни одного рабочего файла на компьютере (сразу отбилась привычка хранить локальные копии), и довольно геморно вытащить базу данных системы контроля версий таким образом (никакой файнридер не поможет, слишком геморно и дорого). Результат, требуемый заказчиком, достигнут.
    А, еще эти господа прислали аудиторов, которые попросили передвинуть забор подальше, или переехать в другую комнату (мол, бумажку в окно можно выкинуть с секретными данными — расстояние меньше 10 м было).

    А бороться с предательством можно только организационными методами. Вычислять, показательно отбить почки :) в темном переулке. Пустить слух, что за дело. Больше желающих не будет. Вон, в Foxconn подозрительно много самоубийств происходит — уж не за шпионаж ли их самоубивают? )))

Добавить комментарий