《Mr. Robot》是我看过的最为精彩的黑客电视剧,剧中有大量真实的黑客元素,几年前看的时候有些看不太懂,直到最近才发现《Mr. Robot》技术顾问 Ryan Kazanciyan 写的揭秘文章,文章内有一些创作来源和幕后故事,看了以后觉得非常有趣,决定翻译后放到翻译平台上。
原文地址:https://medium.com/@ryankazanciyan/mr-robot-disassembled-eps3-6-fredrick-tanya-chk-c05d900b46
原文标题:Mr. Robot Disassembled: eps3.6_fredrick+tanya.chk
原文作者:Ryan Kazanciyan
原文写于:2017/11/25
译者:驱蚊器喵#ΦωΦ
翻译水平有限,有不通顺的语句,请见谅。
朋友们你们好。我是 Ryan Kazanciyan,《Mr. Robot》 的技术顾问。从第二季的后半部分,我开始与 Kor Adana (作家、制片人和 ARG 背后的策划者) ,以及《Mr. Robot》团队的其他成员一起工作。在整个第三季中,我将负责编写剧中描述的黑客,他们是如何聚集在一起的,以及他们的现实基础。
剧透警告! 本文讨论的是第三季第 7 集中的事件。
Kor 和我经常被问到,我们是否在剧中隐瞒某些细节,这样来避免提供太多如何进行非法、危险黑客行为的指导。答案一直是 “不”。我们很少有时间来用几个简短画面展示这些漫长而复杂的攻击。而且,恶意黑客用于作恶的工具同样也可以用于作好事,问题在于使用工具的人,而不是工具本身。
话虽如此,我承认,当 Kor 第一次从编剧室向我打听这一集发生的事件时,我感到有些茫然。”有人能黑掉一架飞机并使其坠毁吗?那会是什么样子?” 我很高兴地说,我不知道这个问题的答案。多年来,研究人员在航空系统的各个组成部分进行漏洞挖掘(1, 2, 3),但幸运的是,许多攻击都被证明是过度夸大或不切实际的。
(译者注:本集的故事是 Dark Army 使用入侵飞机的事来栽赃嫁祸 Trenton 和 Mobley,最终枪杀了他们俩,并伪装成自杀。Mobley 和 Trenton 成为替罪羊、转移视线的牺牲品。)
我们不希望这变成一个好莱坞那样的狗屎黑客剧情,发明虚构的恶意软件,可以以某种方式控制飞机。这使我想到了,恐怖分子可能利用黑客技术对航班或乘客安全构成威胁的其他方式。考虑到目标涉及的广度,需要令人警醒的是:TSA(运输安全局)、FAA(联邦航空局)、机场当局、航空公司,以及他们所依赖的整个设备和服务供应链。我们发现了一些元素,可以暗示了对联邦航空局及其 “NextGen” 空中交通管理系统的攻击。
这是一个框架工作,所以 Trenton 和 Mobley 的电脑屏幕必须显示一些罪恶的内容。我对联邦航空局或 NextGen 一无所知,所以我开始了 “被动(passive)” 研究,就像我早期作为渗透测试员时做的那样。我在谷歌上搜索公开的文件,发现了几千页的 PDF 文件,其中包括令人惊讶的详细网络架构参考(为必须与这些系统对接的商业实体的利益),以及技术采购合同和安全审计结果。
通过这些过程,我了解到联邦航空局在他们的一些系统中使用了 Oracle WebLogic 和 Apache ActiveMQ 技术。我还发现了一些具有视觉冲击力的 NextGen 基础设施及其组成部分的图表和地图。这些元素成为在 Trenton 和 Mobley 的电脑上呈现的内容基础。
由于冒着复述的风险,我再次声明,镜头中描绘的一切都来自于公开的文件,这些文件是作者有意在互联网上分享的。没有任何东西可以解释如何入侵联邦航空局,也没有强调他们特定系统中的任何公开漏洞。你可以花费几分钟的网上搜索中再现同样的内容。
让我们从 Trenton 的屏幕开始。”CVE 详情(CVE Details)” 网页显示了 Oracle WebLogic 服务器的漏洞列表。这意味着她正在研究这个软件的各个版本中可利用的漏洞。
右上角的图片,”与 NEMS 的接口”,灵感来自 FAA 的国家空域系统企业信息服务(National Airspace System Enterprise Messaging Services)图。像其他政府机构一样,FAA 喜欢他们的首字母缩写词。
左下角和中间的 VIM 窗口内是 Python 脚本,利用了 Oracle WebLogic 的一个关键安全漏洞,CVE-2015–4852。这是一个Java 反序列化漏洞的例子,我不想总结其技术细节,你们可以看看这篇优秀的文章,文章中有更深入的解释。那么这些脚本是做什么的呢?”serializekiller.py“ 是一个扫描器,可以快速发现网络地址输入范围内有漏洞的 WebLogic 服务器。”weblogic.py“ 利用同样的漏洞,在远程系统上运行用户定义的命令。我已经将每个工具链接到各自的 GitHub 仓库地址。
最右边的窗口包含了 “searchsploit“ 的输出,这是 Kali Linux 中的一个工具,顾名思义,它使搜索漏洞变得容易。我们看到搜索 “WebLogic” 结果的最后一部分,然后是另一个搜索 “ActiveMQ”。这进一步暗示,Trenton 正在努力攻击 FAA 使用的一些底层技术。
接着是 Mobley 的屏幕。这包括与 NEMS 和其他 FAA 系统相关的地图和图像。我在下面附上了我的一个原型图。如果你把这个与剧中的屏幕进行比较,你会注意到图表有一些轻微的变化,窗口也被重新排列。
从整体上看起来, Trenton 和 Mobley 肯定是不怀好意的,即使我们知道真相。对于多年来我真正喜欢的两个角色来说,这是个悲伤的结局。事实上,我最早帮助设计的场景之一,是上一季在 Ron 咖啡店时的插叙,在那里 Trenton 第一次遇到 Mobley,并使用 Stagefright 漏洞攻击了 Mobley 的手机。
【译者回想起来:大概是他俩在讨论是 iPhone 手机快还是 Android 手机更快,那一幕的确让我印象深刻。具体查了下,是在 S2E08 (“eps2.6_succ3ss0r.p12”)的开头。
专门去看了下:
Trenton:你用的是什么手机?
Mobley:这个吗?是 Nexus。我是安卓粉,讨厌苹果,娘炮才用 iPhone。你用的是什么?
Trenton:iPhone。
Mobley 无语😓:好吧。
Trenton:你觉得苹果烂透了,但它更快。
Mobley:扯淡!要是论启动时间,必须是安卓更快。要是论网速,与 Safari 相比。
(Trenton 这时候已经在生成 stagefright 的漏洞利用文件了)
安卓 Chrome 浏览器对 HTML5 的兼容性更好,运行 Javascript 也快得多。没得比。
Trenton:是吗?证明给我看,上这个基准测试网站,我们比比速度。
(Trenton 将网站地址写在本子上,撕下来递给了 Mobley)
Mobley:好,比就比。
Trenton:你用的是这儿的无线网络吗?
Mobley:是啊,屎一样的速度。(已经在手机上打开了网站)
Trenton:同意,时断时续的。(聊天分散 Mobley 的注意力)
Trenton 连接到了 Mobley 的手机,并提权拿到 root 权限。
Darlene 从背后走过来:又是这种恶意基准测试网站的老把戏,你已经控制了这个新手的整个系统。(对着 Mobley 说)你妈妈没跟你说过不要随便上嵌入了 stagefright 漏洞利用工具的网站吗,在这么厉害的黑客面前,可不该捡肥皂啊。
(顺带一提, stagefright 漏洞于 2015 年 8 月首次发现,《Mr. Robot》第二季于 2016 年播出,再考虑到拍摄需要一定时间,stagefright 几乎刚出来就被技术顾问采纳到剧中,可见本剧的技术顾问有多么用心了吧)
】
现在只剩下三集了,但还有很多黑客故事要讲,包括一个技术复杂程度足以媲美 HSM 攻击的黑客故事。我很高兴能在接下来的几周内与大家分享更多的内容!