System i przeglądarka z Korei Północnej to więcej niż Linux i Firefox: jest dziwniej, niż myśleliśmy

System i przeglądarka z Korei Północnej to więcej niż Linux i Firefox: jest dziwniej, niż myśleliśmy09.01.2015 14:24

Afera z Sony Pictures ponownie zwróciła oczy świata na KoreęPółnocną. Tym razem jednak szczególne zainteresowanie wzbudziłykwestie związane z informatyką. Analizowano przestrzeń adresową IPtego państwa, rozważano możliwości w zakresie cyberbroni, przyglądanosię infrastrukturze sprzętowej. Teraz przyszedł czas naoprogramowanie. W ręce badaczy wpadł koreański system operacyjny ijego przeglądarka internetowa.

Na wklejkowym serwisie Pastebin pojawił się ciekawywpis użytkownika podpisującego się jako Slipstream. W nim znalazł sięzaś link magnetyczny do liczącego 2,6 GB pliku ISO, zawierającegonajnowszą odsłonę desktopowego systemu operacyjnej Najlepszej Korei –Red Star OS 3.0. Oczywiście nie jest to żaden całkowicie autorskisystem, wręcz przeciwnie. To po prostu dystrybucja GNU/Linuksa,wykorzystująca środowisko graficzne KDE, bardzo starannie jednakzmodyfikowane tak, by przypominać starsze wersje pulpitu znanego zsystemu Mac OS X.

Poprzednie wersje Red Star OS-a, z jakimi mieli okazję zapoznaćsię odwiedzający Koreę Północną goście, wykorzystywały interfejswyraźnie wzorowany na Windows XP. Trudno wytłumaczyć zwrot w stronęinterfejsu Apple inaczej, jak tylko upodobaniem Kim Dzong Uma dosprzętu z Cupertino. Wysiłek, jaki włożono w odtworzeniecharakterystycznego GUI Apple jest ogromny, w wielu wypadkach mamy doczynienia z kopiowaniem piksel do piksela.

Domyślny wygląd pulpitu Red Star OS-a
Domyślny wygląd pulpitu Red Star OS-a

Samodzielnie uruchomienie Red Star OS-a, np. w maszyniewirtualnej, nie jest trudne, o ile nie przestraszymy się napisów wkoreańskim alfabecie Hangul – poradnik można znaleźć np. nablogu NorthKorea Tech. Jako że mało kto zna trudny język koreański, ajeszcze mniej osób zna jego północnokoreańską odmianę, cała sprawapozostałaby tylko ciekawostką, gdyby nie to, że szybko znalezionosposób na przełączenie Red Star OS-a na język angielski.

Niewolny Linux Najlepszej Korei

Warto wyjaśnić jedno: Red Star OS nie jest popularnym w KoreiPółnocnej systemem – przynajmniej nie wśród tych użytkownikówdomowych, którzy posiadają komputery. Ci korzystają najczęściej zchińskich kopii Windows XP, a najzamożniejsi, z lepszym sprzętem,wybierają Windows 7. Rodzimy północnokoreański Linux jest raczejprzeznaczony dla urzędów i przedsiębiorstw tego kraju.

Najprawdopodobniej Red Star OS powstał na bazie Fedory 15.Spektakularnie przerobione na wzór i podobieństwo Maka GUI, a do tegowbudowane w system patriotyczne tapety (ukazujące piękno artylerii isiłę gór) są na pewno ciekawe, ale jeszcze ciekawsze rzeczy dziejąsię pod maską.

Piękno północnokoreańskiej artylerii 155 mm na patriotycznym pulpicie
Piękno północnokoreańskiej artylerii 155 mm na patriotycznym pulpicie

Przede wszystkim, w systemie nie ma użytkownika root. Po coktokolwiek miałby cokolwiek zmieniać w najlepszym możliwym systemie?Okazało się jednak, że w zabezpieczeniach są przynajmniej dwie luki.Pierwsza korzysta z tego, że aplikacja menedżera oprogramowaniadziała z uprawnieniami roota przez sudo i pozwala na zainstalowaniedowolnego, nawet niepodpisanego pakietu RPM. RichardG na łamachswojego bloga udostępniaRPM, którego zainstalowanie da nam dostęp do powłoki zuprawnieniami roota. Inna metoda, opracowana przez @hackerfantastica,wykorzystuje do tego skrypty udev.

Po uzyskaniu dostępu do roota możemy zmienić język na angielski,np. za pomocą metody opracowanej przez DavidaWharpera – i postarać się o uzyskanie dostępu do Internetu.Zapora sieciowa jest bowiem domyślnie tak skonfigurowana, żedopuszcza połączenia wychodzące jedynie na określone porty, niepozwala łączyć się z obcymi DNS-ami. Jeśli ktoś dysponuje rootem,może oczywiście usunąć konfigurację iptables poleceniem rm/etc/sysconfig/iptables , wówczas przez systemową przeglądarkę Naenarabędziemy mogli przeglądać wszystko co chcemy.

Wszelkie próby zmian w systemie są jednak zgłaszane przez skrypt,ostrzegający o zmodyfikowanych plikach systemowych przy próbielogowania. Można sobie wyobrazić, że ułatwia to życiepółnocnokoreańskim administratorom, pilnującym by użytkownicy niczegow systemie nie przerabiali. W systemie znaleźć można też pakiet domonitorowania aktywności użytkownika (activitymonitor), najpewniejsłużący do zdalnej kontroli.

Stare ale spójne oprogramowanie

Większość dostępnego oprogramowania w Red Star OS 3.0 nie jestnowa. Bazą do przeróbek były stara wersja KDE (3.5.1), stara wersjaFirefoksa (3.5) i stara wersja LibreOffice (3.5). Zmiany jednakzaszły bardzo daleko, idąc zarówno w stronę uzyskania spójnegointerfejsu, jak i zablokowania możliwości niepożądanych zmian wsystemie. Kopiując OS X nie ograniczono się tylko do zmiany wygląduokienek, jak w co niektórych amatorskich dystrybucjach linuksowych,ale też wprowadzono globalne „makopodobne” menu, czyobsługę metafory odmontowania pendrive/CD przez przeciągnięcie ikonydo kosza. Zmieniono także standardowy system plików Linuksa,wprowadzając do niego abstrakcję z plikami .app.

Po małych modyfikacjach przeglądarka wyświetli stronę Google
Po małych modyfikacjach przeglądarka wyświetli stronę Google

To jednak nie wszystko. Bardzo interesujące zmiany wprowadzono dozbudowanej na bazie Firefoksa przeglądarki Naenara. Na łamach blogaWhiteHat Security są one opisane w szczegółach – tutaj jedyniepodkreślimy, że północnokoreańscy programiści stworzyli swój własnysystem trackingowy, zwracający do bazy dane o każdej instalacji ikażdym pobraniu list blokujących strony phishingowe i z malware. Taksamo do bazy zwracane są wszelkie informacje o awariach. Wszystkotrafia na adres IP 10.76.1.11.

Zachowanie przeglądarki zdradziło zaskakujące rzeczy na temattopologii północnokoreańskiego Internetu. Robert Hansen z White HatSecurity sugeruje, że cała narodowa sieć tego kraju jest najwyraźniejjedną nietrasowalną przestrzenią IP, wykorzystującą jedną sieć klasyA (16,7 mln adresów IP). Wcześniej sądzono, że Korea Północna jedynieudaje, że posiada duże bloki publicznych IP, w rzeczywistościblokując wszystko i selektywnie włączając ruch wychodzący przez listykontroli dostępu.

Inne odkryte ciekawostki to obsługa całego ruchu z zewnętrznymInternetem przez jeden wielki serwer proxy, obsługiwanie wszystkichwychodzących e-maili i kalendarzy przez jeden serwer pocztyelektronicznej, a nawet utrzymywanie własnego katalogu rozszerzeń dlaprzeglądarki.

Trzeba przyznać jedno – umiejętności technicznychprogramistom najbardziej odizolowanego kraju na świecie na pewno niebrakuje. Choć popełnili w swoich staraniach liczne błędy, to i takefekt ich pracy przerasta wiele linuksowych samoróbek z Zachodu.Dopracowany, spójny system operacyjny Najlepszej Korei na pewno niejest czymś, czego ten kraj musi się wstydzić, a techniczneosobliwości, takie jak uruchamianie wszystkiego z jednego adresu IPzapewne mają sens w świetle tamtejszych realiów.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.