-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Agent Secret Service podłączył do kompa pendrive zatrzymanej w rezydencji Trumpa Chinki. Ten (pendrive!) uruchomił automatyczną infekcję!

09 kwietnia 2019, 10:23 | W biegu | komentarzy 11

O dość kontrowersyjnej sprawie pisaliśmy niedawno. Obecnie okazuje się, że podejrzana posiadała w sumie 9 nośników USB, 5 kart SIM, urządzenie wykrywające ukryte kamery, 5 telefonów i na czarną godzinę $8000 w gotówce.

Przecież to całkiem normalny zestaw do kupienia w każdym sklepie z normalnymi zestawami dla chińskich szpi turystów odwiedzających prywatne ośrodki prezydenta Trumpa.

Najciekawsze jednak obecnie w całej historii są zeznania agenta Secret Service:

Secret Service agent Samuel Ivanovich, who interviewed Zhang on the day of her arrest, testified at the hearing. He stated that when another agent put Zhang’s thumb drive into his computer, it immediately began to install files, a “very out-of-the-ordinary” event that he had never seen happen before during this kind of analysis. The agent had to immediately stop the analysis to halt any further corruption of his computer, Ivanovich testified.

Czyli podczas zatrzymania, pendrive podejrzanej prawdopodobnie został umieszczony w służbowym komputerze agenta, który to komputer zaczął być infekowany! Niektórzy pewnie pamiętają, że podobnie działał choćby Stuxnet (samo umieszczenie nośnika uruchamiało wgrany na niego plik).

Jedna z ciekawych teorii mówi nawet o tym, że Chinka sama zaplanowana (lub zaplanowano) jej złapanie

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. rr

    kompa? Komputera :)

    Odpowiedz
  2. heheszki

    WOOOOOOOOOW, autoodtwarzanie USB! So much Win98, so much wow.

    Odpowiedz
    • raczej stawiamy na exploita (a raczej 0-day) jak w Stuxnecie. Czyli autoodpalanie z *wyłączonym* audtoodtwarzaniem.

      Odpowiedz
    • Xyzz

      Wyłączenie autoodtwarzania nic tu nie da.

      Opcja 1 – podmienione oprogramowanie kontrolera usb i „atak” w którym taki pendrive zamienia się w klawiaturę USB HID. Win + r, cmd.exe, polecenie… Nuda.
      Opcja 2 – wykorzystanie luki w bibliotece generującej miniaturkę pliku.
      Opcja 3 – podmienione oprogramowanie kontrolera usb podające się za sprzęt z podatnym na atak sterownikiem + automatyczna instalacja sterowników przez Windowsa + wykorzystanie podatności w sterowniku przez podmienione oprogramowanie kontrolera usb wbudowanego w pendrive. Potencjalnie łatwiejszy dostęp do ring 0 (nie trzeba obchodzić SMEP/SMAP i innych zabezpieczeń izolujących przestrzeń użytkownika od bardziej uprzywilejowanych ringów).
      Opcja 4 – atak na sterownik kontrolera usb. Jak wyżej – ring 0 czeka.
      Opcja 5 – „pendrive” podpięty pod złącze „thunderbolt + usb-c”, ominięcie IOMMU, dostęp do pamięci operacyjnej przez DMA. Dalej jak przy atakach przez DMA.

      Odpowiedz
      • KON

        I to jest wyczerpująca odpowiedz :)
        Brakuje opcji z cewka i kaboom plyty jakimiś paroma kilo voltami acz raczej nie takie było zamierzenie :)

        Odpowiedz
      • Olek

        Zapomniałeś jeszcze dodać o poluzowanym styku power w penie, dzięki czemu przez chwilową różnicę potencjałów między pinem +5V a Data można przesłać odpowiednie polecenie, które uruchomi fabrycznie spreparowany układ na płycie głównej owego notebooka wyprodukowanego w Chinach.

        A głupi to jesteście może Wy. W każdej firmie czy instytucji powinien być wydzielony komp na czytanie obcych pendrive’ów czy innych nośników, odseparowany od sieci oraz ludzi szybą kuloodporną w razie wybuchów. Przeczytajcie rozporządzenie CRI ministra pendrajwów.

        Odpowiedz
  3. Ching Chung

    Chinczycy sa tacy durni i wyslali szpiega z pendrivem :D a teraz te wszystkie sekretne rzeczy wyplywaja jak w serialu santa barbara.

    Odpowiedz
  4. zero one

    „chińskich szpi turystów” ha ha ha ;-)

    No wiecie USA może to odnaleźć jako powód do wojny.
    Na Afganistan trzeba było uderzyć m.in. żeby wprowadzić demokrację i zwalczać największe plantacje maku. Wszak to właśnie z Afganistanu pochodziło 60% opium czy kompociku. Pod dzielnym zarządem USA produkcja wzrosła o ponad 90%.

    Na Irak trzeba było uderzyć wszak posiadał broń masowego rażenia „prawdopodobnie włącznie z głowicami jądrowymi”. Następnie okazało się iż Saddam ukrył tą broń „w miejscu niemożliwym do odnalezienia” ha ha ha.

    Można by wymieniać długo te ich wojny sprawiedliwe wojny o pokój.

    Teraz okaże się że Stuxneta napisali okrutni chińscy terroryści i zagrażają pokojowi na świecie i ich trzeba będzie za przep. dupnąć. ;-)

    śmiechy śmiechami ale wszystkiego się można po tych deklach z rządu USA spodziewać.

    Swoją drogą Pan Samuel nie grzeszy pomyślunkiem żeby pakować pendrive do kompa miast go oddać specjaliście. Przecież dureń mógł sprawić iż pendrive będzie nie do odczytania a to prawdziwa gratka dla speców zbadać co domniemanie Chińczycy tam umieścili. Szczerze sądziłem że agenci SS są bardziej rozgarnięci.

    Odpowiedz
  5. as

    W stanach jest caly oddzial rzadowy wymyslajacy wiadomosci zeby programowac tlumy. Jak dla mnie to smierdzi troche taka wiadomoscia. Czemu oprocz ogolnikow ze Chiny sa zle nie odali nic wiecej ?

    Odpowiedz
  6. Wiktor

    Chwila… czy panowie z Secret Service są tak głu^W niekompetentni, że wkładają obce pendrive’y do służbowych komputerów?

    Odpowiedz
    • Marek

      A może to był służbowy komputer do wkładania podejrzanych pendrive, a ty nie masz takiego?

      Odpowiedz

Odpowiedz na Xyzz