首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

千人学者郑小清究竟是不是偷盗?且看他的文件转移高招!技术分析贴

文章来自:

千人学者郑小清是不是偷盗?看看他的文件转移高招!

作者:解滨

FBI逮捕“千人计划”华裔工程师郑小清,称其盗窃GE公司商业机密

作者:又田

据《华尔街日报》报道,被捕者是国家“千人计划”专家、通用电气主任工程师(Principal Engineer at GE Power)郑小清,他被指控涉嫌窃取蒸汽涡轮制造流程图等技术机密送回中国。

根据纽约北区联邦法庭的起诉书,FBI 称郑小清把 39 份通用公司的设计与流程图纸加密打包,然后放到一张照片文件的代码后面,将其伪装成一张正常的日落风景图,从公司服务器上拷贝出来,发到自己的邮箱里面

他将照片的代码和图纸的代码,用特征码“88”分隔,以免混淆。检方在起诉书中专门说明,这个特征码在中国文化里边有“发财”的意思,也有媒体认为是“再见”的意思。

事实上通用电气一直对郑小清有所怀疑,也展开过内部调查,只是没有采取措施。

2014年,郑小清将 19020 个电子文件拷贝到私人U盘,安保人员曾进行过调查,但 GE 也无法确认具体内容,随后其向安保人员表示已删除这些文件。2016年 GE 开始禁止员工使用外部U盘。

2017年底,郑小清再次被发现将工作电脑中的 400 个未知文件反常加密,之后 GE 在他电脑中安装监控软件。

直到这次事件,7月5日,郑小清将 39 个 MATLAB 文件和一个 Excel 表压缩成名为“optimization.zip”的文件,并用AxCrypt加密重命名为“F03B336A.axx”。

随后他将电脑与 iPhone手机连接,并把手机中的 IMG2064 文件复制到电脑桌面,重命名为dawn.JPG,之后把 “Happy Forth of July” 写进照片中,又将其与“F03B336A.axx”放进同一个文件夹。

下一步郑打开 Cygwin Bash Shell,输入命令 cd c:tmp和dir,列出命令行界面上的目录。然后输入vim -b dawn.JPG,列出图片的二进制代码,在代码末尾输入88。随后输入r:F03B336A.axx,将此文件的只读副本插入到照片的代码中,也在末尾输入88。

随后,他返回c:tmp的窗口,将F03B336A.axx的文件名更改为“de.dat”。最后郑小清通过AxCrypt分解并删除文件,将加密的照片发送到自己的私人邮箱。而完成上述步骤他只用了不到10分钟。

郑小清8月1日清晨在 Niskayuna 的家中被捕。

通用电气发言人在8月1日表示,就此案与执法部门进行密切合作,公司在保护知识产权上也毫不手软。

如果罪名成立,郑小清将面临十年监禁和25万元罚款。

据美国《时代联合报》8 月 2 日报道,郑小清当天出席了拘留听证会,并以 10 万美元获得保释。后续如何还不得而知。

好,下面我们一起来分析一下,他是如何将GE里的资料加密进照片并成功发送出来的呢?

您或许会问,公司是怎么知道有人把机密技术文件寄给私人邮箱的? 有谁整天盯着员工的一举一动吗? 答案是肯定的,这就是靠最新的监控技术。 使用比较普遍的监控技术叫DLP(Data Loss Prevention)。 这种DLP技术能够根据多个因素自动过滤所有从公司内部网寄到外面的电子邮件以及通过网站上载到外部的文件。 这些因素包括: 文件保密级别,文件类型,文件名称,文件中的数字,文件中的关键字,文件中某些文字或数字的pattern,文件中的图形,等等。

回到郑博士的案件,要把那些机要技术文件成功地寄到私人邮箱去,又不被公司抓住,就必须想办法闯过或绕过公司的DLP!这是如何实现的呢? 这就是把机密技术文件的内容隐藏到一个风景或人物图像文件中去,这个办法通常叫“steganography”。 DLP一般是不拦截这样的文件的。 我现在演示一下这个过程。 下面这个图是我从网上随便下载的一个落日图(郑博士也使用的是落日图,但不一定是这一张)。 这个文件的名字叫 sunset.jpg:

现在我用这张日落图来传递下面一段信息:

Dr. Zheng is the smartest engineer and scientist on earth! He not only knows how to seal airplane engines, but also knows how to seal secret messages within a graphic file.

第一步,我先把这一段信息给加密,以防止别人读取我的内容。 加密的办法太多了,如果我使用最新的AES 加密算法,估计您花这辈子的功夫都没法解密。 咱这是演示,就采用最简单的办法吧,把上面这段文字换成二进制:

01000100 01110010 00101110 00100000 01011010 01101000 01100101 01101110 01100111 00100000 01101001 01110011 00100000 01110100 01101000 01100101 00100000 01110011 01101101 01100001 01110010 01110100 01100101 01110011 01110100 00100000 01100101 01101110 01100111 01101001 01101110 01100101 01100101 01110010 00100000 01100001 01101110 01100100 00100000 01110011 01100011 01101001 01100101 01101110 01110100 01101001 01110011 01110100 00100000 01101111 01101110 00100000 01100101 01100001 01110010 01110100 01101000 00100001 00100000 00100000 01001000 01100101 00100000 01101110 01101111 01110100 00100000 01101111 01101110 01101100 01111001 00100000 01101011 01101110 01101111 01110111 01110011 00100000 01101000 01101111 01110111 00100000 01110100 01101111 00100000 01110011 01100101 01100001 01101100 00100000 01100001 01101001 01110010 01110000 01101100 01100001 01101110 01100101 00100000 01100101 01101110 01100111 01101001 01101110 01100101 01110011 00101100 00100000 01100010 01110101 01110100 00100000 01100001 01101100 01110011 01101111 00100000 01101011 01101110 01101111 01110111 01110011 00100000 01101000 01101111 01110111 00100000 01110100 01101111 00100000 01110011 01100101 01100001 01101100 00100000 01110011 01100101 01100011 01110010 01100101 01110100 00100000 01101101 01100101 01110011 01110011 01100001 01100111 01100101 01110011 00100000 01110111 01101001 01110100 01101000 01101001 01101110 00100000 01100001 00100000 01100111 01110010 01100001 01110000 01101000 01101001 01100011 00100000 01100110 01101001 01101100 01100101 00101110

有点头大了不?

下面,我在网上随便找了一个提供使用图像传递机密信息的网站,上载了上面那张日落图,并且把上面这段二进制文件藏了进去:

下面这就是已经把上面这段二进制藏了进去的新图:

这张图像是目前的DLP无法识别和阻拦的。 用这个办法可以绕过DLP。 在私人邮箱收到这张日落图后只要解码就可以看到那段隐藏的文字了。

各位请自由下载这一个日落图,设法解码,看看能不能找到上面那一段二进制文件。 我很容易就可以找到。 我去这个网站: https://manytools.org/hacker-tools/steganography-encode-text-into-image/ ,把上面那个加密过的图像上载到那里(注意这次我点击了“Decode this image instead”):

很快就解码了:

然后,我去网站 https://www.browserling.com/tools/binary-to-text 把上面这段二进制转换成text:

哇啦! 原文被翻译出来了。 郑教授的瞒天过海术原来就是这样整的:

根据公布的信息,郑博士采用的就是这一类的办法试图绕过公司的监控的。 这一类方法不但可以用来绕过公司的监控传输秘密文字,也可以用来传输文件。

当然郑博士使用的技术比我介绍的复杂和先进多了。 实际上郑博士在转移文件之前设法去除了文件上的机密水印或文字。 根据他自己向官方的坦白,这样的事情他已经干了10次!

但如果本文的某位读者读完本文后觉得学到了新的一招,要去公司小试牛刀,那可就要歇菜了,这么说吧:

探测Steganography的技术早在20多年前就问世了,只是因为没有足够的案例去普及而已。

郑博士的案例会给美国各个公司敲响警钟,很快各公司会采用最新的技术来检测和拦截Steganography的。

即使使用最原始的方法也可以探测到Steganography。 例如,如果一个200X300 尺寸的JPG文件的占用存储空间居然大到15个M,这就不能不引起怀疑。 Steganography通常就是使用图像文件来传输其它文件的。 DLP里面加一条检测规则就可以轻易发现这一类的问题。

如果某人被公司盯上了,那么公司会在这哥们的电子邮箱加上Litigation Hold, 这样一来这哥们所有的电子邮件都被永久保存在服务器上,即使这哥们删了也没用。 这就意味着如果公司暂时查不出Steganography,但由于手上拿到了所有的邮件,可以慢慢分析。

2000年前,凯撒大帝发明了最原始的字母替换术来对文字加密,以防通信兵在半路上被敌方抓获而得到秘密信息。 1500年前,人类发明了隐写术,把秘密信息写在木板上,用蜡盖住,那就是最早的Steganography。100年前,人类使用了密码来传播无线电,以防被监听。 80年前,人类发明了微型胶卷,把敌方工事部署拍到微型胶片上带出敌军防区。 2010年,美国发生了一起“俄罗斯间谍案”——FBI在新泽西州抓获了10名俄罗斯特工,引起两国外交震荡。 那次FBI抓获俄罗斯特工就是根据他们使用的Steganography。 今年7月15日,郑博士成功地使用了Steganography来把公司文件转到自己的电脑上,虽然最后的结果不是那么理想。

监狱的滋味并不是很好的。 在那里面虽然吃喝可以满足,有免费电视也有免费GYM, 但兄弟们打起人来也是下手蛮重的。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180807A088YX00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券