Трояны в китайских утюгах: почему таможня не даёт добро Андрей Васильков

We use cookies. Read the Privacy and Cookie Policy

Трояны в китайских утюгах: почему таможня не даёт добро

Андрей Васильков

Опубликовано 28 октября 2013

В минувшие выходные на сайте «Вести.Ру» появилась заметка о том, как российские таможенники обнаружили в партии утюгов из Китая шпионскую начинку. Утверждалось, что в них встроены «специальные чипы, которые автоматически подсоединяются к сетям и рассылают вирусы и спам». Помимо утюгов, аналогичная троянская начинка описывалась в чайниках и телефонах.

По мере чтения этой новости удивление всё сильнее вытеснял скепсис. Слишком уж много нестыковок бросается в глаза — как технических, так и чисто логических. Давайте посмотрим на эту историю как на реализацию технической задачи и оценим её жизнеспособность. Поскольку точные данные не приводятся, ограничимся общеизвестными фактами.

Поместить в корпус бытового прибора Wi-Fi-модуль довольно просто. Более того, это уже начали делать, но с совершенно другими целями.

http://www.youtube.com/watch?v=Wiy8TUQKcRE

Как видим, это обычное развитие концепции «умного» дома. Что для этого понадобилось разработчикам, помимо приёмопередатчика, размеры которого сегодня действительно могут быть очень миниатюрными? Довольно много.

Для подключения чайника к сети по Wi-Fi потребовалось спроектировать плату, на которой были размещены контроллер, постоянная память, хранящая микрокод прошивки, и оперативная для текущих вычислений. Питание всех элементов осуществляется через преобразователь напряжения и группу стабилизаторов. Можно вспомнить о направлении SoC (система-на-чипе), но оно сейчас именно развивающееся, а представленная шпионская схема не имеет с ним ничего общего.

В целом вся реально работающая схема у iKettle по габаритам получилась сравнимой с платой типичного сетевого устройства — небольшого маршрутизатора с Wi-Fi или точки доступа. В смартфонах модули меньше, но питаются они сразу от источника постоянного тока и активно используют для работы общие аппаратные ресурсы. 

На мой взгляд, в показанном ролике о задержании партии товара из Китая не было ничего подобного. В извлечённой непонятно откуда схеме полностью отсутствовали любые ожидаемые компоненты. Присутствующий в кадре эксперт каким-то образом определил её инородный характер и шпионское назначение просто на глаз.

«Троянский модуль» в утюге (фото: Вести.Ru)

С чего вообще схема была отдельной, если стояла задача спрятать жучок в партии товара? Это же мелкосерийное производство. Распаяли бы прямо на плате.

Даже несмотря на склонность к паранойе, ничего похожего на Wi-Fi-модуль и прослушку мне там увидеть не удалось. По виду это обыкновенный датчик чего-то с пищалкой. Теоретически он может сигнализировать об оставленном утюге, его поломке или опрокидывании, каких-то других нарушениях режима эксплуатации. 

Микрофон и спикер реализуют одно и то же преобразование «звук — электрический сигнал», но в разных направлениях. Их действительно легко спутать, особенно когда ожидаешь найти шпионскую схему.

Если отдельные технические моменты как-то можно попытаться обосновать, то чисто логические противоречия скрыть сложнее. Речь идёт об аппаратных троянских закладках в партии товара, который попадёт в руки случайных владельцев. Нельзя даже с уверенностью сказать, из какой они будут страны. Партию могут разделить и перепродать частями. 

Чтобы поместить в бытовой прибор Wi-Fi-модуль со всей необходимой обвязкой, требуются затраты в районе $12–15 на изделие. Выбирать в качестве него утюг — самое неудачное решение. Сегодня это один из немногих бытовых приборов, который физически отключается от электросети. Он большую часть времени обесточен, и внедрять трояна в утюг банально не выгодно. Скорее всего, извлечённая схема в ролике — компонент системы автоматического отключения утюга и оповещения о её срабатывании.

Некоторые утюги поддерживают функцию автоматического отключения (скриншот с market.yandex.ru).

На сайте «Вести.Ру» в качестве цели «шпионской начинки» указано подключение к открытым Wi-Fi-сетям. Полностью открытых беспроводных сетей с автоматической возможностью подключения к ним сегодня крайне мало. 

Даже если вы найдёте такую, то при попытке установить соединение вас, скорее всего, перенаправят на страницу провайдера для получения разового ключа и покажут предложения платных услуг. Это интерактивная и нестандартизированная процедура, которую скрытый чип самостоятельно выполнить не может. 

Для того чтобы вскрыть хотя бы WEP, нужна более серьёзная реализация, чем изображённое нечто. Протокол экспертизы извлечённой платы, к сожалению, не показали. 

Работа таможни описана совершенно удивительно. Насколько мне известно, там просто так не действуют, согласно принятым правилам. Поводом к проверке указано расхождение массы довольно тяжёлых товаров в граммы. Такая разница игнорируется, поскольку попадает даже в пределы погрешности измерения. Почему вообще поставщикам надо было указывать массу без учёта добавленного в каждый прибор «жучка»?

При полном отсутствии характеристик троянской начинки о свойствах содержащих её бытовых приборов написано сказочно: 

"Смогут свободно подключаться по Wi-Fi к любым незащищенным компьютерам в радиусе 200 метров.

Наверное, производители оборудования и системные администраторы сговорились подключать всё неправильно. Поскольку ни один роутер с мощной (5–7 dBi) всенаправленной внешней антенной в реальных условиях не добивает дальше семидесяти метров практически в прямой видимости. С крохотной встроенной антенной «шпионского» чипа речь шла бы максимум о пяти–семи метрах.

В квалификации админов сомневаются и на портале «Вестей»:

«Ни один системный администратор не заметит атаку, потому что она произошла не снаружи предприятия, не через интернет, а изнутри».

Простите за крамолу, но даже без спецсофта, через обычный веб-интерфейс я вижу подключённые к роутеру клиенты, их идентификаторы, MAC-адреса, уровень сигнала, используемый канал и время подключения. Одним щелчком можно отключить любой из них временно или заблокировать навсегда. Для этого даже не нужно быть админом: это пользовательская процедура, описанная в руководстве.

В середине видеоролика подобная информация демонстрируется в окне утилиты Wireless Network Watcher. В нём отображается подключённое устройство с идентификатором android-75552... и MAC-адресом 50-A4-C8-7B-B0-F7.

Информация о беспроводных подключениях в окне утилиты Wireless Network Watcher (скриншот из видеоролика с портала «Вести.Ру»)

Давайте определим по нему производителя через соответствующий онлайн-сервис. Нам потребуется только OUI (Organizationally Unique Identifier), кодируемый первыми тремя байтами.

Для определения производителя по MAC-адресу достаточно первых трёх байтов.

Как видим, это Samsung. Смартфон именно этой фирмы и держит в руках эксперт.

При попытке выяснить происхождение новости оказалось, что неделю назад в сети уже был опубликован подобный материал. В анонсе этой пресс-конференции упоминался таможенный брокер «Панимпорт», который якобы обнаружил в планшетах, видеорегистраторах, сотовых телефонах и другой технике из Китая микрочипы и счёл их шпионскими устройствами:

«Суть работы шпионских устройств заключается в том, что микрочипы через дистанционное управление системой могут получать команды по передаче данных и видео по интернету».

Честно говоря, сильнее удивило бы, если бы в указанной технике микрочипов не обнаружилось. Складывается впечатление, что на смену не получившей широкого резонанса новости о прослушке через утюги и подглядывании через пылесосы пришла новость о рассылке с бытовых приборов вирусов и спама.

Будучи рядовым автором, ни в коем случае не претендую на экспертное мнение по данному вопросу. Лишь попытался обосновать возникшие сомнения и обратить внимание читателей на замеченные странности.

К оглавлению