Как старый DVD-плеер может майнить криптовалюту без вашего ведома

Одно из самых тихих преступлений сегодня, это кража вычислительных ресурсов, маскирующаяся под бездействие старого устройства. То, что кажется простаивающим железом, может быть нагруженным узлом в чужой сети, а счёт за электричество — твоей оплатой за чужие операции.

Коробка с древним DVD-плеером в углу подвала или на антресолях кажется абсолютно безвредной. Но если у этого устройства когда-то была функция выхода в интернет, его потенциал для новой жизни не ограничивается ностальгическим просмотром фильмов. Это полноценный компьютер со специализированной операционной системой, процессором, памятью и сетевым интерфейсом. В эпоху IoT-ботнетов и криптоджекинга такие забытые узлы становятся ценным ресурсом.

Архитектура скрытых возможностей

Современный DVD- или Blu-Ray плеер с поддержкой онлайн-сервисов, это не просто «проигрыватель». Под корпусом скрывается встраиваемая система на чипе, архитектура которой роднит его с первыми маршрутизаторами или одноплатными компьютерами. Часто используется процессор на архитектуре ARM или MIPS, оперативная память объёмом от 64 до 256 МБ и флеш-память под прошивку. Ключевой элемент — сетевая карта (Ethernet или Wi-Fi-модуль), которая изначально служила для загрузки обновлений или доступа к онлайн-кинотеатрам.

Прошивка таких устройств, это кастомизированная версия Linux или другого Unix-подобного ядра. Производитель накладывает поверх графическую оболочку и ограниченный набор приложений. Однако сама природа системы открывает возможность для модификации. Энтузиасты давно взламывают прошивки, чтобы получить root-доступ и установить на плеер, например, медиасервер или клиент торрентов. Этот же принцип используется злоумышленниками, но с другими целями.

Как «спящее» устройство становится частью ботнета

Сценарий заражения редко предполагает целенаправленную атаку на конкретный плеер. Чаще работает массовое сканирование интернета. Злоумышленники используют автоматизированные скрипты, которые ищут в сети устройства с открытыми портами, характерными для сервисов удалённого управления или обновления прошивки. Например, порт 23 (Telnet) или 22 (SSH) с заводскими или слабыми учётными данными.

Найдя уязвимое устройство, скрипт выполняет последовательность действий:

  1. Эксплуатация уязвимости для получения привилегированного доступа к оболочке (shell).
  2. Загрузка и запуск на устройстве небольшого «дроппера» — программы-загрузчика.
  3. Дроппер связывается с командным сервером (C2) и загружает основное вредоносное ПО, адаптированное под архитектуру процессора плеера (ARM/MIPS).
  4. Вредоносное ПО прописывает себя в автозагрузку, маскируясь под системный процесс, и стирает следы взлома.

После этого устройство становится частью ботнета — сети таких же заражённых девайсов, управляемых из единого центра. Владелец может даже не заметить изменений: индикатор сети может моргать чуть чаще, а устройство будет слегка теплее на ощупь, что легко списать на работу встроенных часов или режим ожидания.

Экономика криптоджекинга на слабом железе

Прямой майнинг Bitcoin или Ethereum на ARM-процессоре десятилетней давности абсолютно нерентабелен. Его вычислительной мощности не хватит даже для покрытия расходов на электричество. Однако это не делает устройство бесполезным для криптоджекинга — несанкционированного использования чужих ресурсов для майнинга.

Актуальны две модели:

  • Майнинг альткоинов на алгоритмах, адаптированных под CPU. Существуют криптовалюты, чьи алгоритмы консенсуса (например, RandomX для Monero) специально разработаны для эффективной работы на обычных процессорах, чтобы противостоять доминированию ASIC-майнеров. Слабая мощность одного плеера компенсируется масштабом ботнета в десятки тысяч таких устройств.
  • Участие в иных блокчейн-операциях. Ботнет может использоваться не для создания новых блоков, а для выполнения платных вычислений в децентрализованных сетях, для запуска узлов-валидаторов в менее требовательных блокчейнах или для обеспечения работы смежных сервисов, где важна не чистая мощность, а количество распределённых IP-адресов.

Электричество оплачивает владелец устройства. Для злоумышленника затраты нулевые, а весь полученный доход — чистый. Даже с учётом невысокой индивидуальной мощности, совокупный хешрейт крупного ботнета может приносить ощутимый, хотя и не гигантский, доход.

Риски, выходящие за рамки счёта за электричество

Повышенное энергопотребление — лишь самый очевидный симптом. Наличие в домашней или корпоративной сети скомпрометированного устройства создаёт более серьёзные угрозы:

  • Точка входа для атаки на сеть. Заражённый плеер становится плацдармом внутри защищённого периметра. С него можно сканировать и атаковать другие устройства в локальной сети: компьютеры, сетевые хранилища, камеры.
  • Участие в DDoS-атаках. Ботнет из медиаплееров может быть использован для организации мощных распределённых атак на отказ в обслуживании, направляя трафик на целевые серверы.
  • Нарушение требований регуляторов. Для организаций, подпадающих под действие 152-ФЗ или требований ФСТЭК, несанкционированное сетевое устройство, ведущее активный обмен трафиком с внешними хостами,, это инцидент информационной безопасности. Его наличие может привести к нарушениям в системе персональных данных и повлечь штрафы.

Методы обнаружения и нейтрализации

Обнаружить нежелательную активность можно несколькими способами:

  • Мониторинг сетевой активности. В роутере с расширенными функциями можно проверить список подключённых устройств и графики их сетевой активности. Постоянный высокий уровень исходящего/входящего трафика у «простаивающего» плеера — тревожный признак.
  • Анализ потребления энергии. Использование ваттметра покажет, если устройство в «выключенном» состоянии потребляет 15-20 Вт вместо положенных 1-3 Вт в режиме standby.
  • Проверка поведения устройства. Нехарактерно долгая загрузка, самопроизвольные перезагрузки или нестабильная работа могут указывать на наличие посторонней нагрузки.

Наиболее радикальный и надёжный метод защиты — физическое отключение устройства от сети, когда оно не используется. Если функционал интернета не нужен, стоит в настройках роутера заблокировать плееру доступ во внешнюю сеть или отключить на нём сетевой интерфейс. Для старых устройств, поддержка которых прекращена, безопаснее всего считать их неподключаемыми сетевыми устройствами и использовать только для чтения локальных носителей.

Скрытая эволюция встроенных систем

История с потенциальным заражением старых медиаплееров, это частный случай общей проблемы безопасности Интернета вещей. Производители закладывают в устройства ровно столько вычислительных ресурсов, сколько нужно для заявленных функций, экономя на всём, включая безопасность. Обновления прошивок выпускаются недолго, а после окончания жизненного цикла продукта уязвимости в нём остаются навсегда.

При этом аппаратная начинка часто обладает скрытым запасом мощности. Этот парадокс — слабая защита при наличии неиспользуемых ресурсов — и создаёт идеальную среду для ботнетов. Устройство не выбрасывается, потому что «вдруг пригодится», годами сохраняет физическую способность к подключению, но выпадает из поля зрения с точки зрения кибергигиены.

Ситуация меняется с появлением новых регуляторных требований к IoT-устройствам, но они касаются в основном новой техники. Парк из миллионов старых умных телевизоров, плееров и приставок остаётся «тёмной материей» цифрового мира — незаметной, но обладающей массой и способной влиять на общую экосистему безопасности.

Оставьте комментарий