10.12.2013 | 22:37

Adam Haertle

„Atak pokojówki” w trakcie turnieju zawodowych pokerzystów

Ciekawe wydarzenia prawie jak z filmu sensacyjnego miały miejsce w trakcie rozgrywanego niedawno turnieju pokera w Barcelonie. Ktoś włamał się do pokojów hotelowych dwóch pokerzystów i zmodyfikował zawartość ich laptopów.

Kiedy we wrześniu przeczytaliśmy pierwszy raz opowieść jednego z graczy, brzmiała ona tak sensacyjnie, ze aż niewiarygodnie. Historię gracza potwierdza jednak firma F-Secure, która badała jego zarażony komputer i znalazła tam oprogramowanie służące do zdalnej kontroli. Warto zatem opowiedzieć, jak do tego doszło.

Znikający laptop

Zawodowi pokerzyści często występują zarówno w turniejach w sieci, jak i w świecie rzeczywistym. Obecność dwóch graczy na turnieju PokerStars w Barcelonie postanowili wykorzystać sprytni hakerzy – włamywacze – pokerzyści, którzy chcieli uzyskać przewagę nad swoim przeciwnikiem przy internetowym stole. Jens Kyllönen to poważny gracz – w zeszłym roku zarobił przy stole 2,5 mln dolarów. Kiedy w środku dnia wrócił do swojego pokoju hotelowego by posurfować chwilę po sieci, zauważył, że jego karta nie otwiera zamka. W recepcji karta została przekodowana i Jens mógł wejść do pokoju. Nie znalazł w nim jednak swojego osobistego laptopa. Pomyślał zatem, ze pewnie mógł go zabrać przyjaciel, z którym mieszkał. Poszedł z nim porozmawiać (kolega ciągle grał), ale okazało się, że nie tylko kolega laptopa nie zabrał, lecz jego karta również nie działała. Cóż za zbieg okoliczności.

Kiedy Jens wrócił do pokoju czekała na niego jeszcze większa niespodzianka – pojawił się laptop. Kiedy spróbował go uruchomić, zobaczył komunikat o modyfikacji sprzętowej lub programowej:

Komunikat o błędzie

Komunikat o błędzie

Podejrzewając, że coś może być na rzeczy, Jens zażądał od ochrony hotelowej przejrzenia nagrań z kamer oraz logów dostępowych zamka. Wyniki tego śledztwa zdecydowanie nie spełniły jego oczekiwań. Niestety okazało się, ze od tygodnia kamery w korytarzu, w którym znajdował się jego pokój, nie działają. Cóż za zbieg okoliczności. Logi dostępowe miały być sprawdzone następnego dnia, zatem Jens wrócił do swojego pokoju. Po raz kolejny okazało się, ze jego karta nie działa, a gdy już została przeprogramowana, odkrył, że jego laptop… ponownie zniknął! Kiedy zgłosił problem recepcji i był bliski wyprowadzki z hotelu, sprzęt naraz odnalazł się – rzekomo leżał na korytarzu.

Ochrona? Jaka ochrona?

Kolejnego dnia na spotkaniu z szefem ochrony hotelu następuje ciąg dalszy farsy. Po pierwsze Jens dowiaduje się, że jego laptop nie został odnaleziony na korytarzu, tylko ktoś oddał go pracownikowi hotelu. Oczywiście wydarzenie miało miejsce w zaułku, w którym właśnie zepsuła się kamera (jak na pięciogwiazdkowy hotel dużo tych awarii). Jens otrzymuje także wydruk historii zamka swojego pokoju, jednak ochroniarz zapewnia, ze nie ma w nim niczego dziwnego. Następnego dnia Jens postanawia jeszcze raz spojrzeć na historię otwarć zamka pokoju i w ciągu 3 minut znajduje na niej kartę 3EDC24, która nigdy nie należała ani do niego, ani do jego kolegi, ani do serwisu sprzątającego.

Tajemnicza karta

Tajemnicza karta

Oczywiście ani ochrona, ani recepcja nie są w stanie wyjaśnić, kto wchodził pod nieobecność gości do ich pokoju – i to kilkukrotnie i dokładnie wtedy, kiedy tajemniczo pojawiał się i znikał laptop Jensa (prawdopodobne wyjaśnienie jak mogło dojść do otwarcia zamka możecie znaleźć w tym artykule). Jakby tego było mało, Jens spotyka w trakcie turnieju innego gracza, który opowiada mu identyczną historię znikającego laptopa. I tu cała historia mogła się skończyć – gdyby nie to, że Jens, wściekły na ochronę hotelu i turnieju, po powrocie do Finlandii postanowił odwiedzić firmę F-Secure i oddać swojego laptopa do prawdziwej analizy.

F-Secure na ratunek!

Jak można się było spodziewać, eksperci firmy antywirusowej odkryli na jego komputerze konia trojańskiego, którego zadaniem było przechwytywanie i przesyłanie zawartości ekranu komputera. Można się łatwo domyślić, że możliwość podglądu ekranu zawodowego gracza pokerowego może doprowadzić podglądanego do ruiny, a podglądacza do fortuny. Co ciekawe, koń trojański napisany był w Javie, dzięki czemu mógł działać na wielu platformach systemowych. Kod odpowiedzialny za przechwytywanie ekranu po usunięciu elementów zaciemniających wyglądał tak:

Koń trojański w Javie

Koń trojański w Javie

Analizie został poddany również laptop kolegi Jensa – na nim także znaleziono identycznego konia trojańskiego.

Morał z tej historii

Niektórzy pokerzyści dają się okraść jak dzieci. Jeśli grasz zawodowo, zapewne stać Cię na drugiego laptopa „tylko do gry”, na którym nie będziesz surfował po sieci i czytał poczty i którego cały dysk zaszyfrujesz a BIOS zabezpieczysz hasłem. A najlepiej do tego wyposażysz w dysk wyjmowalny i będziesz nosił zawsze ze sobą. Jak widać złodzieje czyhają na każdym kroku i nie cofną się nawet przed włamaniem do hotelowego pokoju. A nawet zaszyfrowanie dysku TrueCryptem nie uchroni Twoich danych przed prawdziwą złą pokojówką, Joanną Rutkowską.

Powrót

Komentarze

  • 2013.12.11 00:01 AndrzejR

    Życie to gra…, a zwycięzca bierze wszystko. Opisany powyżej pokerzysta to raczej kiepski gracz jak sobie pozwala na takie numery, lub ilość odniesionych zwycięstw upewniła go w tym że reszta ludzi to debile których bez trudu może ograć, a tu niespodzianka… Pozdrawiam

    Odpowiedz
  • 2013.12.11 08:42 steppe

    Trzeba przyznać, że historia sensacyjna, ale wykonianie zadania przez atakujących dość słabe. Laptop zniknął parę razy i za długo go nie było? Chińczycy są chyba lepsi w te klocki ;)
    Warto wspomnieć, że zostawienie komputera w sejfie hotelowym może nie pomóc.
    http://www.bloomberg.com/news/2011-03-08/hacking-of-dupont-j-j-ge-were-google-type-attacks-that-weren-t-disclosed.html

    Odpowiedz
  • 2013.12.11 10:24 c1953898

    Co to byl za hotel? To chyba dosc wazne, po takim odkryciu podejscia do bezpieczenstwa.

    Odpowiedz
  • 2013.12.12 15:47 Joss

    I ten koń trojański w Javie strasznie słaby jest, jacyś totalni amatorzy to robili. Gdzie te czasy gdy się kodowało takie rzeczy w asemblerze.

    Odpowiedz
    • 2013.12.20 06:44 bamo

      Tylko, że pisząc w asmie masz kod, który nie zadziała wszędzie.
      Java (brr) jest „wieloplatformowa” i to jej przewaga w tym momencie.

      Choć tak, zgadzam się, asm najlepszy (jak znasz architekturę ofiary)

      Odpowiedz

Zostaw odpowiedź do FxJ

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

„Atak pokojówki” w trakcie turnieju zawodowych pokerzystów

Komentarze