Взлом мистера Робота: как f/society взломал умный дом руководителя корпорации «Зло»

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, поклонники «Мистера Робота»!

В первой серии второго сезона сериала «Мистер Робот» (eps2.0_unm4sk-pt1.tc) хакеры из f/society взяли под контроль «умный дом» главного юрисконсульта (ведущего юриста) компании Evil Corp. В элегантном доме этой женщины, расположенном в престижном районе Гринвич-Виллидж в Нью-Йорке, всё было автоматизировано, включая телевизор, освещение, аудиосистему, гараж, отопление и кондиционирование, систему безопасности, водонагреватель и т.д. f/society удалось получить контроль над этой цифровой системой и в конечном итоге выселить женщину из её дома. Вскоре после этого f/society переехало туда.

6a4a49_578211c536754190938ec70d8849b639mv2-1.webp


Этот взлом выявляет зарождающиеся проблемы безопасности Интернета вещей (IoT). По мере того, как всё — от систем домашней безопасности до развлекательных систем и тому подобного — становится цифровым, риски взлома и потери контроля над собственным домом возрастают.

6a4a49_77326593e318405793b4ea2e1c838d1cmv2-1.webp


В последние годы в системах умного дома был обнаружен ряд уязвимостей, включая доступ к системам домашней безопасности, домашним системам наблюдения за детьми, домашним системам отопления, вентиляции и кондиционирования воздуха и другим. Например, исследователи из Мичиганского университета смогли взломать популярную систему Samsung SmartThings и получить PIN-код от системы безопасности входной двери.

Давайте посмотрим, как f/society могли взломать ее дом, но вместо системы «умный дом» давайте взломаем систему «умного здания» .

Серверы автоматизации зданий Schneider Electric

Schneider Electric — парижская компания, известная в сфере промышленного управления. Она является пионером в этой области, разработав наиболее распространённый протокол Modbus, применяемый в промышленных системах управления.

Компания Schneider Electric производит продукцию, использующую цифровое управление в промышленных приложениях. Эти цифровые контроллеры называются программируемыми логическими контроллерами (ПЛК). Компания использует эти ПЛК во множестве промышленных приложений, включая системы автоматизации зданий, и продаёт их по всему миру.

6a4a49_ecbdc48b38474916bca56b0d98dee830mv2-1.webp


Один из их продуктов, Schneider-Electric Automation Server, используется в коммерческих зданиях для управления и автоматизации многочисленных систем, включая отопление и охлаждение, безопасность и т. д. Это своего рода коммерческий эквивалент умного дома, но с гораздо более высокими ставками.

6a4a49_d3f014ea8d1d477fbbefc1b58426e46bmv2-1.webp


Использование Shodan для поиска серверов автоматизации

Мы можем найти эти серверы автоматизации в Shodan, выполнив поиск по запросу «Schneider-Electric».

Автоматизация «Schneider Electric»

6a4a49_b00edea6350c47799717d157006e0721mv2-1.webp


Если немного прокрутить этот список, то можно увидеть, что, помимо многих других, эти серверы автоматизации использует крупный отель в Канзас-Сити.

6a4a49_b4e9de61f3c3408e9e898a539e1bdd8bmv2-1.webp


Несколько месяцев назад независимый исследователь безопасности Карн Ганешен обнаружил серьёзную уязвимость в этих серверах автоматизации, которая позволяет практически любому получить над ними контроль. Давайте попробуем. Я буду использовать Kali Linux, но, поскольку этот взлом настолько прост, подойдёт практически любой Linux.

Уязвимость

Эта уязвимость позволяет злоумышленнику подключиться к серверу автоматизации по SSH, используя учётные данные по умолчанию, а затем повысить свои привилегии до уровня «root». Получив права root, злоумышленник становится владельцем не только сервера, но и всего здания!

Подключение к серверу автоматизации зданий

Для начала найдём сервер автоматизации Schneider Electric и подключимся к нему по SSH. Команда простая.

кали > ssh <IP> -l администратор

После подключения сервер запросит пароль. Используйте пароль по умолчанию «admin».

6a4a49_4cc19495cc36422a853a29c96af77487mv2-1.webp


Затем вас встретит учетная запись администратора сервера автоматизации.

Мы можем ввести «help», чтобы узнать, какие команды мы можем использовать из этой учетной записи.

6a4a49_d3a970fa58c6485da25b2d811d3d624bmv2-1.webp


Например, наберём «release». Как видите ниже, система отвечает информацией о версии сервера. Обратите внимание, что одна из команд — «reboot», что может быть полезно при DoS-атаке на эту систему.

6a4a49_fd3292048717486893debe7b84e9cd59mv2-1.webp


Мы также можем узнать время с момента последней перезагрузки, введя «uptime».

админ > время безотказной работы

6a4a49_3665ee6311454eb088504a2b4466c737mv2-1.webp


Одним из недостатков этой системы является возможность пересылать системные команды после этих SSH-команд. Например, мы можем просмотреть файл паролей на базовом сервере, введя:

админ> время работы | cat /etc/passwd

6a4a49_6648ddcba6014e06a478a1de31b78bbdmv2-1.webp


Как видите, мы составили список всех учётных записей на этом сервере. Конечно, этот файл содержит только учётные записи, но не пароли. Пароли находятся в файле /etc/shadow, и доступ к нему есть только у пользователя root.

Получение Root-прав

Конечно, чтобы владеть этим сервером, нам понадобятся права root. Мы можем повысить их, просто набрав:

админ > sudo -i

6a4a49_34ab1e71376a4dec8a9f0b007bce3fb0mv2-1.webp


Конфигурация этого сервера автоматизации зданий по умолчанию не имеет пароля для учетной записи «root», поэтому просто нажмите Enter, когда будет предложено ввести пароль.

Как вы видите, подсказка стала зеленой и это означает, что мы являемся пользователем root!

Теперь давайте введем здесь «help», чтобы увидеть, какие команды нам доступны.

6a4a49_5713293ee88944708d11bce029c7c35dmv2-1.webp


Теперь, когда у нас есть права root на этом компьютере, мы можем делать практически всё! Давайте посмотрим, сможем ли мы извлечь хеши паролей из /etc/shadow.

AS > cat /etc/shadow

6a4a49_ef6d83ed94834072b35d3b501b5decfbmv2-1.webp


Как видите, нам удалось получить все учётные записи и хэши их паролей! При необходимости мы могли бы пропустить эти хэши через брутфорс-кракер, например, Hashcat, чтобы получить пароли в открытом виде.

Скорее всего, файл конфигурации сервера автоматизации находится в каталоге /etc. Давайте перейдём туда и выведем список всех файлов и каталогов.

AS> cd /etc

AS > ls -l


6a4a49_7e897581e603416a8095405901b83e5cmv2-1.webp


Если прокрутить список немного вниз, мы увидим файл «whitelist.rules». Он определяет, кто может подключаться к этому серверу. Давайте откроем его.

6a4a49_548bd34a45314e7f9ffbd01cd7fcc637mv2.webp


Как вы можете видеть, системный администратор никогда не настраивал whitelist.rules на этом сервере, и в результате к нему может подключиться кто угодно.

Наконец, поскольку у нас есть права root, мы можем добавлять новых пользователей. Прежде чем уйти, я могу добавить себя в список пользователей, предоставить себе права root и добавить себя в правила whitelist.rules, чтобы даже если администратор устранит эту уязвимость, у меня сохранилась учётная запись и доступ к этому серверу.

6a4a49_5a42a21a83204cb5b7c2e9981c88c07bmv2-1.webp


Надеюсь, само собой разумеется, что теперь, когда у меня есть доступ к системе с правами root, я могу изменять и манипулировать этой системой так, как захочу!

Хотя f/society, вероятно, использовал другой сервер, нежели эта уязвимость коммерческого интеллектуального здания, я надеюсь, что это подчеркивает, насколько уязвимы эти системы и насколько богатой областью для взлома является Интернет вещей!
 
Назад
Сверху Снизу