Интернет
Максим Друковский

Операция «Большой Рик»: студент из Иллинойса рассказал, как взломал и одновременно «зарикроллил» шесть школ округа

Ровно в 11 утра все школьные экраны начали транслировать клип Рика Эстли — у преподавателей даже не было возможности это остановить. Жертвами пранка стали больше десяти тысяч человек.

4 октября 18-летний студент-программист из Университета Иллинойса по имени Мин Дуонг рассказал, как взломал сеть «интернета вещей» сразу в нескольких старших школах округа. Он не преследовал каких-то личных целей, а сделал это из любопытства — и любви к мемам.

30 апреля в шести школах округа №214, который насчитывает около 11 тысяч учеников, во время урока неожиданно включились телевизоры и проекторы: на них появились сообщение «Ожидайте важного обращения» и пятиминутный обратный отсчёт.

Никто из учеников и преподавателей не понимал, что происходит. В одном из роликов с места событий учитель предположил, что это может быть срочным обращением президента США, но отметил странный выбор времени — как раз должна была начаться перемена.

Когда время на таймере вышло, на экране включился клип Рика Эстли на песню «Never Gonna Give You Up» — один из главных мем-пранков в интернете. Ученики поняли, что их разыграли, и быстро покинули класс. Уже в коридоре они заметили, что жертвой масштабного розыгрыша стала вся школа.

Спустя полгода Мин пересказал хронологию событий до и после 30 апреля и организацию розыгрыша. В личном блоге он несколько раз отметил, что подобные действия незаконны, а текст не стоит воспринимать как инструкцию к действию. При этом Мин подробно описал техническую сторону пранка, включая конкретные решения и примеры кода для запуска клипа.

Надеюсь, это останется моим самым неэтичным поступком в сфере кибербезопасности.

Мин Дуонг

Организация пранка началась ещё в 2017 году, когда хакер только перешёл в старшую школу. По словам Мина, тогда он находился на «детской стадии программирования» — ему хотелось что-нибудь взломать, а этическая сторона вопроса мало волновала школьника. Вместе с несколькими друзьями он решил просканировать диапазон IP-адресов своей школы.

Процесс сканирования на середине прервал сотрудник школы, заметив высокую нагрузку на сеть. Но этого оказалось достаточно, чтобы обработать больше восьми миллионов адресов, включая данные принтеров, IP-телефонов, мониторов и других устройств, большая часть которых не была защищена паролем. К удивлению школьников, после инцидента руководство школы защитило только камеры видеонаблюдения.

14-летний Мин в объективе камеры, к которой он получил доступ через iPad

У Мина сохранился доступ ко всей внутренней системе IPTV (телевидение по протоколу интернета), включая проекторы и мониторы в классах, телевизоры в холле и даже информационные табло в столовой. В следующие несколько лет он обработал полученные данные и выяснил, как можно их использовать. Ученик решил не организовывать никаких розыгрышей до выпускного года, а позже и вовсе забыл о своих планах.

С началом 2021 года наступил и последний семестр Мина в школе. Почти весь предыдущий год из-за пандемии обучение проходило в удалённом или гибридном формате, но с апреля учеников вернули в аудитории. Тогда хакер решил, что это отличная возможность использовать сохранённые данные.

Подумываю «зарикроллить» целый округ

Мин собрал команду из нескольких человек и анонсировал операцию «The Big Rick» («Большой Рик»). Вместе они разработали систему, которая позволила бы с помощью обнаруженных уязвимостей удалённо передавать информацию на все экраны, подключённые к общей IP-сети.

Группа также придумала, как гарантировать полное воспроизведение ролика: специально написанные команды обновляли систему каждые 10 секунд — при попытке отключения клип снова должен был включиться на максимальной громкости. Единственное, что могло бы гарантировать полную остановку «рикролла» — выключение устройства из сети.

Необходимо было также протестировать и настроить систему так, чтобы процесс прошёл без ошибок. Для этого достаточно было бы проверить программу на одном проекторе, но в течение дня они все были заняты. Тогда Мин провёл тестирование ночью: он выбрал класс, в котором был и проектор, и направленная на него веб-камера компьютера. Хакер протестировал работу системы, контролировав процесс удалённо. «Надеюсь, я не напугал никого из персонала ночной смены!», — добавил Мин.

Кадры ночного теста для проверки качества трансляции

27 апреля, за три дня до запланированной атаки, один из друзей Мина случайно обнаружил новый диапазон IP-адресов в школьной сети. Оказалось, что это недавно установленная система динамиков, через которые подаются звонки о начале и завершении урока. Группе удалось выяснить, что система передаёт данные резервного копирования на внешний ресурс. Обработав эти данные, хакеры получили доступ к IP-сети остальных школ округа — масштаб пранка вырос в шесть раз.

Команда «Большого Рика» не хотела помешать учёбе и подготовке к итоговым экзаменам своим розыгрышем, поэтому было решено проводить его ближе к перемене. Из-за коронавирусных ограничений расписание во всех школах совпадало, и хакеры выбрали конец первого блока занятий в пятницу. Пранк включал в себя не только запуск самого клипа, но и несколько других пунктов в течение дня:

  • 10:40 — трансляция клипа начинается с 20-минутным отсчётом;
  • 10:55 — включаются все доступные экраны с запущенным отсчётом;
  • 11:00 — финал отсчёта, на всех экранах включается «рикролл»;
  • 11:10 — программа автоматически возвращает прежние настройки устройств и стирает саму себя;
  • 14:05 — в конце третьего блока занятий вместо обычного звонка снова играет «Never Gonna Give Your Up»;
  • 14:15 — отчёт об уязвимостях в системе безопасности автоматически отправляется системным администраторам школы;
  • 15:25 — чтобы проверить, нашли ли сотрудники уязвимость, вместо трёхсекундного сигнала звонок должен был длиться минуту. К этому моменту систему перезагрузили, поэтому сигнал не сработал.

После удачного розыгрыша история практически не разошлась в соцсетях, хотя и вызвала резонанс в самом округе. Историей поделились несколько учеников и учителей — помимо пятиминутного ролика в начале заметки, по тегу #D214RickRoll появилось три твита, в которых очевидцы похвалили изобретательных пранкеров.

Через несколько дней после розыгрыша на анонимную почту, с которой хакеры отправили сотрудникам школы отчёт об уязвимостях, поступил ответ от технического директора всего округа. Он поблагодарил группу за ценную информацию и сообщил, что руководство не станет наказывать их за взлом — по его словам, пранк оценили даже директора школ.

Хотя администрация округа была настроена дружелюбно и хотела лично пообщаться с организаторами, те отнеслись к предложению скептически — некоторые члены команды даже посчитали это «спецоперацией» для выявления хулиганов. Тогда Мин, как лидер группы, предложил провести подробную презентацию в Zoom, где он раскрыл бы своё имя, сохранив анонимность остальных. Но и эту встречу для перестраховки назначили уже после выпускного.

В итоге учеников действительно не наказали, а презентация прошла успешно: хакеры ответили на уточняющие вопросы технической команды и дали советы по исправлению ситуации. Руководство округа по итогам встречи пообещало рассмотреть возможность расширения программы кибербезопасности и даже финансирования хакерских проектов в школах.

Кадр из презентации для сотрудников школ: анонимных членов группы представили как персонажей игры Among Us

Несмотря на похвалу и одобрение администрации, Мин до сих пор не считает розыгрыш правильным и этичным. «Я никогда не считал, что это было „окей“, даже когда остальные убеждали меня в этом. Всё это было незаконно, и мне повезло, что дело не дошло до ареста», — поделился хакер. Сейчас он изучает информатику в местном университете и планирует связать свою карьеру с компьютерной безопасностью.

#розыгрыши #хакеры #мемы