02 stycznia 2011

Szpiegowskie boty do zadań specjalnych

Grupa RedTeam Security od pewnego czasu rozwija bardzo interesujący projekt szpiegowskiego bota do zadań specjalnych. PlugBot to miniaturowy komputer wyposażony w rozmaite przewodowe oraz bezprzewodowe interfejsy sieciowe, pozwalający intruzowi (lub pentesterowi symulującemu przebieg prawdziwego włamania) na długotrwałe utrzymanie dostępu do wewnętrznej infrastruktury informatycznej należącej do docelowej organizacji. Spójrzmy na praktyczne możliwości, potencjalne zastosowania oraz przyszłość PlugBota.

Zabezpieczenia fizyczne oraz maksymalne ograniczenie postronnym osobom możliwości nawiązania połączenia z przewodowymi oraz bezprzewodowymi sieciami lokalnymi (prywatnymi) to jedne z najważniejszych fundamentów całego bezpieczeństwa IT. Nawet jeśli w ramach naszej lokalnej (prywatnej) sieci pracują dziurawe serwery oraz stacje robocze, a żaden intruz (lub pentester) nie będzie w stanie w jakikolwiek sposób uzyskać dostępu do samej sieci, to jego działania najprawdopodobniej spełzną na niczym.

Wiedzą o tym oczywiście organizacje zatroskane o swe bezpieczeństwo, które starają się w każdy możliwy sposób ograniczyć obcym dostęp do własnej przewodowej oraz bezprzewodowej sieci. W efekcie tego, w skrajnych przypadkach intruz (pentester) znajdujący się poza obiektami należącymi do danej organizacji nie będzie nawet w zasięgu prywatnej sieci WiFi. Tutaj z pomocą może mu jednak przyjść elektroniczny szpieg, czyli właśnie PlugBot.


PlugBot to miniaturowy komputer wyposażony w:
  • Procesor 1.2 Ghz,
  • 512 MB RAM,
  • Bluetooth,
  • Wireless 802.11b,
  • Gigabit Ethernet,
  • Slot MicroSD,
  • system Linux, Perl, PHP, MySQL,
  • Miniaturową obudowę upodabniającą całe urządzenie do popularnych zasilaczy i ładowarek sieciowych.
Wszystko czego musi dokonać w celu instalacji urządzenia intruz lub pentester podczas krótkotrwałego (np. pod pozorem przeglądu klimatyzacji) dostępu do pomieszczeń danej organizacji, to wetknięcie plugbota do dowolnego gniazdka elektrycznego. W efekcie będziemy mieć do czynienia z następującą sytuacją:
Ponieważ nasz szpieg znajduje się wewnątrz danej organizacji to prawdopodobnie znajdzie się w zasięgu wewnętrznej sieci lokalnej lub też sieci WiFi. Od teraz PlugBot może więc już (na zlecenie intruza lub pentestera) rozpocząć poszukiwania słabych punktów w zabezpieczeniach za pomocą dowolnych (publicznych lub prywatnych) narzędzi.

Jeśli tylko sprzętowemu szpiegowi uda się połączyć z jakąś siecią przewodową lub bezprzewodowa, to natychmiast nawiązane zostanie połączenie z uprzednio skonfigurowanym adresem należącym do centrum sterowania (ang. Central Command) całą operacją. Wszystkie zebrane przez PlugBota wyniki są natomiast wysyłane szyfrowanym połączeniem do centrum składowania danych (ang. Drop Zone). Oczywiście intruz lub pentester, poprzez centrum sterowania, na bieżąco może śledzić wszystkie wyniki oraz sterować dalszymi poczynaniami szpiega.

Projekt PlugBot jest obecnie nadal w fazie rozwoju. Między innymi rozwijane jest obecnie oprogramowanie mające służyć za centrum sterowania. Jeśli chcielibyście wesprzeć prace nad tym interesującym sprzętowym szpiegiem, możecie po prostu zostać sponsorem projektu. Ja zaś jestem ciekaw, czy uważacie, że tego typu sprzętowe rozwiązania mają szansę zrewolucjonizować ataki na systemy informatyczne oraz poczciwe testy penetracyjne?