Сказки о безопасности: Проблемы в аэропорту

Сказки о безопасности: Проблемы в аэропорту

— Иоганн, ваших специалистов срочно ждут в аэропорту.

— Что случилось?

— Массовое блокирование смартфонов у пассажиров. Причем злоумышленник предупреждает, что если ему не заплатят в течение 24 часов, то он опубликует персональные данные владельца, его фотографии, SMS, список звонков, маршруты движения и прочую информацию.

— Майкл, Курт, Рита, срочно на выезд.

Аэропорт поразил огромным количеством волнующихся пассажиров. Больше всего он напоминал муравейник.

Непонятно одно, как могли заразиться пассажиры? Что между ними общего?

— Рита, на тебе опрос заразившихся. Все же люди откровеннее будут говорить с симпатичной девушкой, чем с нами.

— Хорошо.

— Курт, посмотри, что можно сделать?

— Увы, думаю, что пока ничего.

Прошло 15 минут.

— Майкл, нашли общее! Все эти пассажиры заряжали свои смартфоны у стойки USB-зарядок.

— Заражение через зарядку?

— Видимо да.

— Курт, нужно внимательнее осмотреть эту стойку. Я прикажу освободить зал.

— Майкл, вот источник проблемы. Здесь стоит устройство, которое и заражало все смартфоны. Во время подключения к компьютеру с помощью стандартного USB-кабеля устройства автоматически обмениваются определенным набором данных — каким конкретно, зависит от производителя, версии ОС, прошивки устройства. Это может быть имя и тип устройства, название производителя, серийный номер, информация о прошивке, операционной и файловой системах и др.

— Понятно. Фактически эти данные могут использовать киберпреступники, идентификация устройства позволяет определить его уязвимости и получить контроль над ним. В результате этих действий на устройство было незаметно установлено приложение для управления файловой системой, которое нельзя удалить стандартными средствами.

— Ну что ж, как заразили — понятно. Как будем удалять? Как разблокировать? Где искать злоумышленника?

— В выигрыше оказались те, кто регулярно делал резервные копии. Они просто могут сбросить свои смартфоны в заводские настройки и восстановиться заново. Но как быть тем, кто не может это сделать?

— А как быть с похищенными персональными данными?

— Не знаю. Нужно искать того, кто это сделал. Все телефоны отсылали данные на один и тот же сервер. Попробуем выяснить, что это за сервер.

— А я предлагаю посмотреть, кто устанавливал устройство в стойку зарядки. Камеры же работали. И заодно прогнать лица через программу распознавания изображений, может это что-то даст.

— Мы просмотрели материалы с камер. Лиц на них не видно. Но зато мы знаем время, когда устройство было установлено.

— Давайте пропустим нашу сумку с устройством через рентген-камеру службы авиационной безопасности, а затем поищем похожий предмет в записях этой камеры. Посмотрим два часа перед установкой устройства. Служба авиационной безопасности хранит снимки две недели.

— Да. Но мы найдем сумки, а не пользователей.

— Курт, ты не прав. Мы найдем сумки, а затем по времени просмотрим, кто проносил этот багаж. Здесь ведь есть еще и обычные камеры.

— Майкл, ты прав.

Через три часа лица злоумышленников были известны, и Майкл, опознав их в картотеке, послал группу захвата.

А еще через четыре часа стал известен пароль разблокирования устройств.

Увы, такой способ заражения появился еще в 2014 г. Так что не стоит заряжать свои устройства с помощью неизвестных портов USB. Будьте внимательнее!

Alt text

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться

Владимир Безмалый

О безопасности и не только