Как стать автором
Обновить
72.45
Skillfactory
Онлайн-школа IT-профессий

История хакерской группы Xbox Underground

Время на прочтение 11 мин
Количество просмотров 5.1K
Автор оригинала: Black Hat

Специально к старту курса "Этичный хакер" мы перевели историю энтузиаста Xbox Дэвида Покоры, который начал с взлома игр ради интереса, а затем создал хакерскую группу XBox Underground. Группа взламывала ПО игровых компаний и даже пыталась продать свой собственный Xbox One за несколько лет до официального релиза.


Ранние годы

Ещё задолго до выхода Xbox, в 1995 году, в возрасте всего трёх лет Дэвид Покора осваивал игры-шутеры от первого лица на родительском компьютере. Он влюбился в игры и был очарован идеей "магического" управления, которую мог воплотить, играя в видеоигры.

Он жил со своей семьёй в Миссиссоге, городе в провинции Онтарио, Канада. В начальной школе он брал уроки программирования, создавал простые программы, и его считали "прирождённым программистом".

Дэвид Покора — Xenomega
Дэвид Покора — Xenomega

Программирование привлекло его внимание десять лет спустя, во время семейной поездки в одну из деревень Польши. В месте, где не было Wi-Fi и нечем было заняться, он начал изучать Visual Basic (.NET). Опыт обучения без доступа к Интернету вызвал у него интерес к программированию, по возвращении домой он подсел на программирование и был готов учиться дальше.

Когда же Дэвид окончательно погрузился в воды программирования, родители купили ему первый Xbox, за которым Покора проводил бесчисленные часы, играя в свою любимую Halo 3. Со временем ему захотелось больше узнать о консоли, удалось найти сообщество хакеров, взламывающих Xbox, доводя приставку до нужной кондиции.

"Детсадовская безопасность" от Microsoft

Хакеры проводят реверс-инжиниринг консоли и прослушивают данные о связи процессора, оперативной памяти и чипа флеш-памяти. Эксперт по криптографии Брюс Шнайер назвал это открытие "детсадовской безопасностью". Microsoft оставила ключ дешифровки для загрузки машины в доступной области памяти, и это позволило загружать на Xbox самодельные программы, заставлять его передавать музыку, запускать Linux и эмулировать другие игровые консоли, например Nintendo; единственное, что нужно было сделать, — перепрошить консоль.

Как только Дэвид узнал, что такое возможно, он начал доводить до ума свою любимую Halo. Дэвид общался с хакерскими сообществами в IRC, узнавая о том, как изменить физику игры, чтобы заполнить ландшафты оцифрованной водой или заменить голубое небо на дождь.

Святой Грааль хакеров Xbox

В 2005 году в свет вышло второе поколение Xbox, Xbox 360, уже без смехотворных недостатков безопасности предыдущей версии; так закончились счастливые дни хакеров: не одобренный Microsoft код запускать было больше нельзя. Единственным обходным решением тогда было оборудование Xbox 360 development kit, известное как Dev-kit.

Dev-kits — это машины, которые применялись разработчиками Microsoft для создания Xbox. Они выглядели как обычные консоли, но внутри содержали инструменты для разработки игр, включая средства отладки, а значит, в руках хакера dev-kit превращался в инструмент для манипуляций с ПО Xbox и средство запуска кода от лица авторизованного программиста.

Найти dev-kits было очень сложно, Microsoft отправляла их только проверенным, занятым в игрострое компаниям. Обанкротившись, в середине 2000-х годов некоторые из них выбрасывали dev-kits в центры утилизации. Именно тогда Роуди Вав Клив, менеджер по технологиям из Калифорнии и член хакерской группы Team Avalaunch, узнал о близлежащем центре по переработке отходов, который дёшево продавал DVD-диски Xbox.

Купив кое-какое оборудование и несколько материнских плат, он установил одну из них на свой Xbox 360 и был очень удивлён, когда машина загрузилась и активировался режим отладки. Роуди наткнулся на святой Грааль всех хакеров Xbox. Затем он уговорил менеджера центра утилизации выкупить всё оборудование Xbox из мусора. Часть оборудования он хранил у себя дома, другую часть продавал покупателям, которым доверял, а третью раздал своим друзьям.

Одним из его доверенных покупателей был 16-летний Дэвид Покора, который также помог Вав Кливу продать часть приобретённого оборудования. Дэвид смог подружиться с некоторыми из своих клиентов, включая жившего в Дэлавэре парня по имени Джастин Мэй.

Как только Покора приобрёл свой dev-kit, многие часы, каждый день, он тратил на взлом Halo 3; в школе он скатывался всё ниже, но главным и единственным образованием для Дэвида было программирование при помощи dev-kit.

На форуме хакеров он познакомился с Энтони Кларком, 18-летним хакером, который вместе с Дэвидом создавал инструмент для взлома Halo 3, добавляя главному герою игры уникальные способности. Разместив свою работу над Halo 3 в сети, они получили одобрение профессиональных программистов. Тучи над командой только начали сгущаться.

В 2009 году, чтобы украсть невыпущенное игровое ПО, включая карту Halo 3, которой они поделились с друзьями, хакеры воспользовались тестовой средой Xbox Live — PartnerNet. Подключаться к ней можно было только с помощью уже имевшегося у них набора разработчика Xbox 360, внесённого в белый список.

В следующий раз, когда они взломали игру для кражи ПО, они рассмеялись, заметив на главном экране сообщение от инженеров Bungie: "Победители не рвутся в PartnerNet". Команда не видела причин прекращать игру с программистами Bungie, потому что, по их мнению, они делали это не ради богатства, а ради любви к Xbox.

Взлом JTAG и возможность заработать

JTAG расшифровывается как The Joint Test Action Group, это был отраслевой орган в 1980-х годах, который рекомендовал добавлять контакты на все печатные платы. Взлом JTAG был назван в их честь из-за слабого места в материнской плате неуязвимого до того времени (до 2009 года) Xbox 360: специальный модчип мог подключаться к секретному набору контактов на материнской плате, и это позволяло свести защиту консоли на нет. Когда появилась новость о взломе, многие люди поспешили получить JTAG для своих Xbox, но Покора и Кларк подумали о возможности заработать на этом деньги. 

Им удалось взломать серию Call of Duty и сделать мод к игре, в котором игроки могли обладать сверхспособностями, такими как полёт, бег со скоростью света и т. д. Затем они создали "mod lobby" — место на Xbox Live, где игроки с JTAG-консолями участвовали в онлайн-матчах на выбывание и т. д. Они брали до 100 долларов в час за одного игрока, а затем за дополнительную сумму денег предлагали так называемые "заражения", в которых игроки могли получить свои "суперспособности", сохраняющиеся и в стандартных играх, не подвергавшихся взлому.

Microsoft пыталась бороться, сканируя консоли игроков на взлом JTAG, а затем отправляя в бан-лист. Однако Дэвид и Кларк нашли обходной путь и благодаря своим усилиям смогли зарабатывать тысячи долларов в день. Дэвид наслаждался плодами своего успеха, на хакерских форумах его знали как Xenomega, он по-прежнему жил с родителями, но проводил много ночей в роскошных отелях и ресторанах со своей девушкой.

Взлом Epic Games

В 2010 году 14-летний австралийский хакер по имени Дилан Уилер и его американский друг под ником Gamefreak сумели получить список паролей публичных форумов компании Epic Games. Дилан нашёл пароль от личного аккаунта сотрудника IT-отдела Epic Games.

Дилан (SuperDaE) Уилер
Дилан (SuperDaE) Уилер

Закрепившись в сети Epic, два хакера нуждались в дополнительной помощи. Дилан, знавший Дэвида по форумам, попросил Дэвида помочь им вытащить карты Halo из полуоткрытой сети PartnerNet и взломать защищённую закрытую сеть, в которой компания хранит свои конфиденциальные данные.

Безусловно, эти действия более преступны, но любопытство Дэвида взяло верх, и он согласился помочь Дилану, соблюдая некоторые основные правила, например о том, что нельзя использовать информацию о кредитных картах и сливать личную информацию о клиентах Epic.

Санадодеха (Sonic) Нешейват
Санадодеха (Sonic) Нешейват

Из-за огромного количества найденных данных они привлекли в свою группу ещё одного хакера по имени Санадодеха "Соник" из Нью-Джерси, который скачал копию Gears of War 3 и большой объём приватной информации о видеоиграх, разрабатываемых Epic Games, и отправил их Дэвиду. Дэвид поделился игрой с несколькими друзьями, включая своего дистрибьютора Джастина Мэя. В течение нескольких дней на форумах появилась копия игры в виде торрента.

Новость об утечке Gears of War 3 привела к расследованию ФБР, в ходе которого Федеральное бюро узнало о существовании группы хакеров, прочитав электронную почту Epic Games.

Однако расследование затихло, поскольку компания не предприняла никаких видимых усилий по блокированию хакеров: похоже, там не смогли определить способ проникновения хакерской группы, а ФБР не смогло найти взломщиков.

Юные хакеры продолжали беспечно взламывать другие организации через доступ к Epic Games. Они взломали Scaleform, компанию-посредника, поставлявшую технологическое оборудование для Epic Games, а затем проникли в Zombie Studios, разработчика игр Spec Ops, где обнаружили туннели для удалённого доступа к клиентам и военным компаниям США. Чтобы вселить страх в пытавшихся найти их людей, по предложению Уилера они дали своей группе название "Xbox Underground".

Новые люди и осложнения в группе

Дэвид был слишком поглощён доступом к запретному игровому ПО, чтобы прислушиваться к советам и предостережениям от коллег-хакеров и друзей, которые постоянно предупреждали, что его могут арестовать за слишком глубокое погружение, но Покора отказывался признавать опасность. Дэвид продолжал воровать предварительное программное обеспечение, включая раннюю копию игры Call of Duty: Modern Warfare 3. Наконец, он загрузил базу данных, но ещё гордился тем, как мало он заботился о том, чтобы делать деньги: "Мы могли бы продавать их за биткоины, которые при правильном подходе не отслеживаются. Есть лёгкие 50 000". 

В 2010 году Джастин Мэй был арестован на игровой конвенции в Бостоне за попытку скачать исходный код игрового ПО. Однако Покора доверял Джастину, и в 2011 году они заключили сделку с игроком Xbox-dev-guy, чтобы продать ему несколько украденных ими предрелизных игр. Их близкие отношения вызвали проблемы в хакерской группе из-за прошлого Джастина, когда он попался в 2010 году.

Натан (animefre4k) Леру
Натан (animefre4k) Леру

В 2012 году они приняли ещё двух очень умелых хакеров, Остина "AAmonkey" Алкалу, ученика средней школы из Индианы, и Натана "animefre4k" Леру, жившего в Мэриленде, чтобы те помогли со взломом сети студии Zombie.

Пентагоновский симулятор вертолёта "Апач" и история с Durango

Хакерская группа наткнулась на туннель между студиями Zombie и сервером армии США. На сервере они обнаружили симулятор вертолёта AH-64D Apache, который студия Zombie разрабатывала по контракту с Пентагоном.

Им также удалось похитить с серверов Microsoft документы по ранней версии Durango, Xbox следующего поколения, известной сейчас как Xbox One. Они не продали документы конкуренту Microsoft, но собрали и продали копии консоли Durango, используя готовые компоненты, и сумели найти продавцов, которым продали их за 5000 долларов.

Один из Durango так и не прибыл к заказчику, что привело к жалобе и слухам в группе, что ФБР забрало приставку и ищет хакеров. Затем Уилер, движимый желанием прославиться как лучший хакер Xbox, выставил на аукцион eBay заявку на несуществующую консоль.

Ставка превысила 20 тысяч долларов, после чего eBay отменил аукцион, объявив его мошенническим. Покора был в ярости от того, что Уилер вызвал огромный всплеск внимания СМИ, и разорвал с ним отношения.

В следующие несколько недель некоторые члены группы бесследно исчезли, и слухи о том, что ФБР разыскивает их наряду с подозрением, что среди них был “крот”, усилили беспокойство в группе.

Осложнения в группе

Дэвид сосредоточился на Horizon — своём сервисе читов для Xbox. Он расстался с Кларком из-за разногласий в их "сервисах" по Call of Duty. Затем Кларк начал продавать виртуальную валюту для FIFA на чёрном рынке.

После того как Уилер впутался в историю с аукционом eBay, он продолжал действовать в одиночку. В конце 2012 года ФБР провело рейд в доме Сантодеха Нешейвата в Нью-Джерси. Он разместил ордер в Интернете и сходил с ума от желания нанять киллера, чтобы убить подписавшего ордер судью. После утечки Gears of War в 2011 году федеральные прокуроры США завели дело против хакерской группы, ведущим следователем был Эдвард МакЭндрю.

Из-за опасного поведения Уилера им пришлось действовать быстрее, и в феврале 2013 года они провели рейд в доме Уилера в Перте, забрав всё его оборудование и жесткие диски, но не арестовав его самого.

В 2013 году Эдвард МакЭндрю подал закрытое обвинительное заключение по нескольким пунктам против Покоры, Нешейвата и Леру за такие преступления, как мошенничество с использованием электронных средств, мошенничество с использованием личных данных и сговор с целью кражи коммерческих тайн. Дело основано на доказательствах, полученных от информатора, которого назвали "человек А". Согласно многим источникам "человеком А" был Джастин Мэй, который, когда его спросили, был ли он инсайдером, не дал комментариев. В то время он находился под судом по обвинению в краже оборудования на миллионы долларов у Cisco и Microsoft.

Конец близок

Ничего не зная об этом деле, Покора продолжал свою преступную деятельность. На этот раз он сотрудничал с Алкалой, который рассказал ему, что знает парня по имени Арманд, желающего украсть настоящие прототипы Durango (Xbox One) из кампуса Microsoft в Редмонде. Арманд уже брал один Durango для личного пользования годом ранее, тогда для въезда в кампус Microsoft он воспользовался клонированной RFID-картой.

В сентябре 2013 года Арманд прошёл в здание, где хранились прототипы Durango, и через пару часов в волнующей обстановке ему удалось втиснуть две консоли в свой рюкзак. Затем он отправил украденные консоли Покоре и Алкале.

Спустя несколько недель Арманд был принят на работу в Microsoft на должность в отделе обеспечения качества. Следователи видели, как он выходил из здания в день кражи консолей (по камере, установленной у кампуса Microsoft), но не сразу опознали его. До конца 2013 года Покора взламывал игры Xbox 360 для своего чит-движка Horizon.

В марте 2014 года Дэвиду понадобился новый бампер для его автомобиля, но продавец не доставлял товар в Канаду, поэтому он договорился встретиться со своим другом Джастином Мэем в штате Делавэр, в городе Уилмингтон, где жил Джастин. Он посетил его вместе со своим отцом, и это был первый раз, когда он лично встретился с Джастином после многих лет сотрудничества в хакерских начинаниях.

Арест и обвинение

В конце концов Покоре не повезло, когда он проезжал мимо здания пограничной службы на пути в США. Сканируя паспорт Дэвида, офицер увидел, что на его имя выписан ордер за незаконную хакерскую деятельность. Дэвид был арестован на месте, и мало кто знал, что ему предстояло провести под стражей восемь месяцев по нескольким обвинениям в сговоре с целью кражи интеллектуальной собственности на сумму до 1 миллиарда долларов.

В апреле 2014 года Дэвид согласился на предложенную следствием сделку о признании вины и помог пострадавшим компаниям выявить и устранить эксплуатируемые Дэвидом и его командой уязвимости.

Натан Леру был арестован также в марте 2013 года в штате Висконсин во время рейда ФБР в его доме. В отличие от Дэвида его выпустили под залог, во время судебных разбирательств он жил с родителями, но через пару месяцев он решил срезать полицейский маячок со своей ноги и сбежал в Канаду. Пограничная полиция окружила его на пути к пересечению границы, но у него оставался только один выход, и он решил нанести себе множественные ножевые ранения. Врачам удалось спасти его жизнь, и, как только его выписали из больницы, они перевезли его обратно домой.

Покора, Нешивеват и Леру признали свою вину в предъявленных обвинениях, и им были вынесены приговоры: Покора и Нешивеват получили 18 месяцев лишения свободы, а Леру — 2 года.

Жизнь после заключения

Дэвид, которому на момент освобождения было 26 лет, переживал о своём психическом здоровье, о том, что, возможно, тюрьма необратимо повлияла на его мозг. Ему было трудно собрать свое резюме, потому что ФБР конфисковало все компьютеры, которыми он владел до ареста, и большая часть созданного им ПО пропала.В конце концов он привёл свою жизнь в порядок, встретил девушку, а затем поступил в Университет Торонто.

Выйдя из тюрьмы, Леру вернулся в Мэдисон, штат Висконсин, и продолжил работать на своего предыдущего работодателя — компанию Human Head Studios, занимавшуюся разработкой игрового программного обеспечения, которая прекратила свою деятельность после выхода Rune 2 в 2019 году.

Нешейвату после освобождения было около 30 лет, и он не был так успешен, как два других участника группы. Он боролся с наркотической зависимостью и в конце 2017 года был снова арестован за нарушение испытательного срока, а именно за употребление опиатов. Затем он успешно покинул реабилитационный центр и начал строить свою жизнь заново.

И последнее

Дэвид Покора знает, что в мире игр навсегда останется хакером. Его любовь и страсть к играм побудили больше узнать о разработке игрового программного обеспечения, но посулы денег от чит-движков и любопытство к взлому производителей игрового ПО привели его на ложный путь.

Сегодня игровая индустрия стала более защищённой, чем когда-либо, но цикл взломов и исправлений будет продолжаться вечно: в современном цифровом мире обеспечение безопасности — это непрерывный процесс. Обнаружение уязвимостей в сети или системах компании как можно быстрее может снизить риск распространения атаки на другие организации, компании или даже на сеть многих компаний. Независимо от отрасли оценка политик безопасности раз в квартал и проведение плановых тестов/сканирований безопасности должны быть главным приоритетом для любой компании.

Ко всему прочему, число стартапов в информационных технологиях неуклонно растёт; всё больше людей интересуются ИТ, а, учитывая сказанное выше, востребованность этичного хакерства в мире будет только расти. Если вам интересна сфера этичного взлома, или есть желание заработать на хакерстве законно, вы можете присмотреться к нашему курсу о легальном взломе.

Узнайте, как прокачаться и в других специальностях или освоить их с нуля:

Другие профессии и курсы
Теги:
Хабы:
+9
Комментарии 2
Комментарии Комментарии 2

Публикации

Информация

Сайт
www.skillfactory.ru
Дата регистрации
Дата основания
Численность
501–1 000 человек
Местоположение
Россия
Представитель
Skillfactory School