Исследователь заявил об уязвимости в системе охраны резиденции Путина
Дата: 29.12.2015Источник: crime-research.org
Пользователь ресурса Habrahabr под псевдонимом Densneg в среду, 16 декабря, заявил о получении доступа к исходному коду ПО системы подводной охраны различных акваторий, использующейся в том числе для защиты правительственных объектов.
Автор ссылается на неизвестного хакера, получившего заказ на коммерческий взлом петербуржской фирмы-производителя ПО. Для осуществления атаки помощник хакера провел «полевое исследование», проанализировав Wi-Fi-трафик компании и собрав необходимые для проникновения на сервер данные.
Специалист смог получить секретные слова для доступа к электронной почте. Как выяснилось, секретные данные хранились на выделенном сервере на территории предприятия.
Сервер работал под управлением ОС Ubuntu 12.04 LTS. Ядро операционной системы содержало уязвимость CVE-2014-0196, позволяющую выполнить произвольный код. Проэксплуатировав ошибку, хакер смог получить права суперпользователя.
На сервере было обнаружено примерно 70 гигабайт различной информации, включая исходный код программы для защиты акваторий. Разработанное в 2006-2013 годах ПО связано с устройством подводной защиты «Трал-М», используемым для обнаружения мелких целей, пытающихся проникнуть на охраняемый объект — например, боевых пловцов. Программа отображала охраняемые зоны, показывала обнаруженные цели и записывала данные.
В одном из датированных 2008 годом файлов хакер обнаружил расстановку охраняемых зон у здания правительства Московской области. Согласно информации на сервере, система используется в том числе для защиты летней резиденции президента РФ в Сочи.
Добавить комментарий |
Всего 0 комментариев |