Top menu

Идеи АНБ в массы! USB-кабель со скрытой SIM-картой – не дорого…

USB-кабель с SIM-картой

В 2013 году в открытом доступе появились секретные материалы АНБ из каталога спецподразделения Tailored Access Operations за 2008-й. Утечку приписали Эдварду Сноудену, но существуют и другие версии.

В частности, там засветился один интересный проект, со змеиным названием COTTONMOUTH (как обычно есть и альтернативный смысл этого слова, любознательные могут его легко найти).

COTTONMOUTH-I (в каталоге были описаны еще модели II и III) это аппаратная закладка в USB-кабель, позволяющая пробросить радиоканал к компьютеру, не имеющему доступа в сеть. Т.е. по сути это способ получить скрытный удаленный доступ к изолированной сети.

Аппаратная закладка АНБ - COTTONMOUTH-I

Стоимость одного устройства в 2008 году была около $25 000.

Все это давно описано в сети и сегодня совершенно не о том. Сегодня я хочу рассказать про то, что недавно появилось в свободной продаже (Alibaba, eBay и т.д.) – «кабель» S8 Data Line Locator, стоимостью около $9.

USB-кабель S8 Data Line Locator (внешний вид)

С виду простой кабель с коннектором micro-USB, но внутри у него есть небольшой «сюрприз» - разъем под обычную SIM-карту.

USB-кабель S8 Data Line Locator (вид изнутри)

Как понятно из названия этого кабеля – служит он (как заявлено в рекламе) для обнаружения своего местоположения по GPS-координатам. Кроме того, устройство содержит микрофон и позволяет удаленно слушать (можно самому позвонить и включить прослушку, а можно запрограммировать «кабель», чтобы звонил он сам), что происходит рядом.

На борту этот «кабель» несет чип MEDIATEK MT6261MA и GSM-модуль RDA6625 (есть модели с RDA6626e).

Исследователь Mitch (twitter.com/0x6d696368) решил пристально посмотреть на данное устройство и обнаружил, что помимо заявленной функции отслеживания местоположения, «кабель» поддерживает и некоторые другие функции (чтение содержимого адресной книги встроенной SIM-карты, истории СМС на ней же и т.п.). Это означает, что потенциал даже у этого дешевого устройства гораздо больше, просто производитель реализовал только самый минимальный «шпионский набор». Да, следует отметить, что в текущей версии все общение с «кабелем» идет без GPRS, только посредством звонков и СМС.

Давайте теперь сравним COTTONMOUTH-I с его радиоканалом для связи с соседними устройствами COTTONMOUTH за 25 тыс. долларов и китайский S8 Data Line Locator со встроенной симкой, открывающей практически безграничные возможности по передачи данных, за 9 долларов. А если еще представить, что в USB-кабель можно легко встроить клавиатурный кейлоггер? ;)

А если пойти дальше и учесть, что это не только кабель, но и в конечном итоге USB-устройство, которое может быть идентифицировано операционной системой как накопитель, да еще и с функцией автозапуска? И запускается нечто, способное просто «для разминки» выкачать с компьютера содержимое рабочего стола или папки «Мои документы»? Эта идея далеко не нова и неоднократно была реализована. Например, коллеги АНБ из ЦРУ, сделали замечательное вредоносное ПО Brutal Kangaroo, как раз распространяющееся через эксплойт в автозапуске USB. Только в данном случае скачанные данные могут быть оперативно отправлены по уже ничем не контролируемому каналу, стоит лишь включить в чудо-кабеле поддержку GPRS.

В этой связи снова хочется напомнить, что тенденция последних лет игнорировать уровень угрозы утечки данных, связанной с использованием USB-устройств, в то время как заметен фокус на развитие решений, где акцент ставится на мониторинге, профайлинге и прочих магических технологиях пассивного наблюдения в сочетании с откровенно слабым уровнем реализации контроля интерфейса USB - это серьезная ошибка, создающая у пользователей ложное ощущение обеспечения безопасности.

Автор: Ашот Оганесян