Kelemahan: Alat Hacking NSA – Apa yang Anda Perlu Tahu

[ware_item id=33][/ware_item]

Mengumumkan lelongan agensi NSA yang dibuat "senjata siber" oleh kumpulan hacking "Shadow Brokers" mengesahkan cache dokumen yang dikeluarkan oleh whistleblower Edward Snowden. Ia menegaskan bahawa perisian asli NSA ini digunakan secara rahsia untuk menjangkiti komputer di seluruh dunia. Lebih dari perdebatan tentang bagaimana perisian ini bocor, satu perkara adalah tidak pasti bahawa malware ini berasal dari agensi NSA.


16 Rentetan Watak mengikat Shadow Broker kebocoran dan malware

Bukti data pembuangan Shadow Broker yang menghubungkan kepada manual agensi dalaman NSA diklasifikasikan oleh Edward Snowden, yang tidak pernah disiarkan kepada orang ramai. Panduan draf panduan pemandu NSA untuk mengesan penggunaan program malware mereka dengan rentetan 16 aksara, "ace02468bdf13579." Kebocoran Broker Shadow menunjukkan rentetan ini sepanjang data mengaitkan kod dengan program SECONDDATE.

Apa yang lain katakan dan kesunyian NSA

"Pengisian maklumat ini akan menjadi sukar difahami, hanya ada satu jumlah yang sangat penting," kata Nicholas Weaver, penyelidik keselamatan komputer di University of California di Berkeley, dalam temu bual dengan WashingtonPost. "Banyak kod ini tidak boleh meninggalkan NSA."

Fail-fail yang disiarkan itu benar, menurut bekas kakitangan yang bekerja di bahagian penggodam agensi NSA, dikenali sebagai Operasi Akses Disesuaikan (TAO).

"Tidak syak lagi, mereka adalah kunci kepada kerajaan," kata seorang bekas pekerja TAO, yang bercakap dengan WashingtonPost dengan syarat tidak mahu namanya disiarkan untuk membincangkan operasi dalaman yang sensitif. "Perkara yang anda bercakap akan menjejaskan keselamatan banyak rangkaian kerajaan dan korporat utama di sini dan di luar negara."

Kata bekas penggodam TAO kedua yang melihat fail itu: "Dari apa yang saya lihat, tidak ada keraguan dalam fikiran saya bahawa ia adalah sah."

"Apa yang jelas ialah ini adalah alat hacking yang sangat canggih dan autentik," kata Oren Falkowitz, ketua eksekutif Kawasan 1 Keselamatan dan bekas pekerja TAO yang lain.

"Pengisian maklumat ini akan menjadi sukar difahami, hanya ada satu jumlah yang sangat penting," kata Nicholas Weaver, penyelidik keselamatan komputer di University of California di Berkeley, dalam temu bual dengan WashingtonPost. "Banyak kod ini tidak boleh meninggalkan NSA."

Bukti Snowden: "Bukti keterlaluan dan kebijaksanaan konvensional menunjukkan tanggungjawab Rusia." Dia mengatakan bahawa pendedahan itu "mungkin menjadi amaran seseorang dapat membuktikan tanggung jawab A.S. untuk serangan apa pun yang berasal dari" redirector atau pelayan malware "ini dengan menghubungkannya dengan agensi NSA.

Bercakap dengan The Intercept, cryptographer Johns Hopkins University Matthew Green berkata:

"Bahaya eksploitasi ini adalah bahawa ia boleh digunakan untuk menargetkan sesiapa yang menggunakan router yang rentan. Ini adalah sama dengan meninggalkan alat memetik kunci yang terletak di sekitar kafeteria sekolah tinggi. Lebih teruk, sebenarnya, kerana banyak eksploitasi ini tidak tersedia melalui apa-apa cara lain, sehingga mereka baru-baru ini datang ke perhatian firewall dan pengeluar router yang perlu memperbaikinya, serta pelanggan yang rentan. "

-

Jadi risiko dua kali: pertama, bahawa orang atau orang yang mencuri maklumat ini mungkin menggunakannya terhadap kami. Jika ini memang Rusia, maka ada yang menganggap bahawa mereka mungkin mempunyai eksploitasi sendiri, tetapi tidak perlu lagi memberi mereka. Dan sekarang bahawa eksploitasi telah dibebaskan, kami menjalankan risiko yang penjenayah biasa akan menggunakannya terhadap sasaran korporat. "

Penyelidik Keselamatan Mustafa Al-Bassam mengemukakan peperiksaan terperinci dan bekerja pada alat bocor di laman web peribadinya.

Sebaliknya, agensi NSA tidak bertindak balas terhadap soalan mengenai Broker Shadow, dokumen Snowden, atau malwarenya.

Dilema pada SECONDDATE

Sedangkan alat perware malware yang lain yang bernama seperti POLARSNEEZE dan ELIGIBLE BOMBSHELL masih dalam penilaian untuk tujuan sebenar mereka. SECONDDATE adalah tumpuan utama kerana hubungannya dengan kod yang dinamakan TURBINE, usaha eksploitasi pada tahun 2014, dan BADDECISION.

Kebocoran SECONDDATE, bersama dengan alat malware lain, adalah program malware khusus agensi NSA yang bertujuan untuk merampas dan memantau aktiviti berjuta-juta komputer di seluruh dunia. Menandai sejarah dengan membebaskan salinan penuh alat malware serangan NSA ini menunjukkan realiti sistem yang digariskan dalam dokumen yang dilanda Edward Snowden.

SECONDDATE adalah alat yang berniat jahat untuk memintas permintaan web dan mengalihkan penyemak imbas ke pelayan web NSA. Server itu kemudian menjangkiti komputer dengan malware. Pelayan web yang dirujuk sebagai FOXACID sebelum ini disebutkan dalam dokumen terdahulu Snowden.

Seksyen dalam manual dikelaskan berjudul "FOXACID SOP untuk Pengurusan Operasi," tanda draf dokumen 31 halaman, menandakan rentetan yang sama dan menggambarkan alat untuk menjejaki mangsa yang dikemukakan kepada pelayan web FOXACID, termasuk sistem tag yang digunakan untuk pelayan katalog bersama pengenal yang berbeza:

MSGID yang sama muncul dalam 14 fail berbeza dari kebocoran ShadowBroker, termasuk nama fail bertajuk "SecondDate-3021.exe".

SECONDDATE dan BADDECISION

Kewujudan SECONDDATE sesuai dengan kebocoran Edward Snowden sebelum ini yang menyambung SECONDDATE dengan BADDECISION, yang merupakan alat yang lebih luas untuk penyusupan.

Pada tahun 2010 bocor dokumen, adalah persembahan powerpoint bernama "Pengenalan kepada BADDECISION," di mana slaid menerangkan bahawa alat ini direka untuk menghantar pengguna rangkaian tanpa wayar, kadang-kadang disebut sebagai rangkaian 802.11, kepada pelayan malware FOXACID.

Selanjutnya dalam fail-fail yang dibocorkan ini, kes-kes dokumen pembentangan April 2013 mempersembahkan permohonan SECONDDATE ke luar negara: melanggar "Bahagian VIP Perbadanan Perbadanan Telekomunikasi Negara (NTC) Pakistan," yang mengandungi dokumen berkaitan dengan "tulang belakang rangkaian komunikasi Talian Hijau Pakistan" yang digunakan oleh "orang awam dan kepimpinan tentera. "dan di Lebanon untuk menjangkiti ISP Lubnan untuk mengekstrak" 100+ MB data Hizballah Unit 1800, "satu kumpulan khas kumpulan pengganas yang didedikasikan untuk membantu militan Palestin.

SECONDDATE hanyalah satu daripada kaedah yang digunakan agensi NSA untuk mendapatkan pemindahan pelayar sasarannya di pelayan FOXACID. Kaedah lain termasuk menghantar spam untuk menjangkiti dengan pepijat atau pautan e-mel berasaskan web yang membawa kepada pelayan FOXACID.

Apa kata Edward Snowden?

Walaupun ramai yang berpendapat bahawa agensi NSA sedang diretas. Tetapi dalam siri tweet dia menunjukkan bahawa komputer kantor pusat agensi NSA menggunakan untuk menyerang telah dikompromikan kerana seseorang gagal untuk membersihkan sistem, yang membawa kepada kumpulan penggodam merebut peluang.

Foto: Associated Press