Η χρήση ελαττωμάτων λογισμικού από την NSA για την πειρατεία ξένων στόχων ενέχει κινδύνους για την ασφάλεια στον κυβερνοχώρο

Blogs

Για να διεισδύσει στους υπολογιστές ξένων στόχων, η Υπηρεσία Εθνικής Ασφάλειας βασίζεται σε ελαττώματα λογισμικού που δεν έχουν εντοπιστεί στους σωλήνες του Διαδικτύου. Για χρόνια, ειδικοί σε θέματα ασφάλειας πίεζαν την υπηρεσία να αποκαλύψει αυτά τα σφάλματα ώστε να μπορούν να διορθωθούν, αλλά οι χάκερ των πρακτορείων ήταν συχνά απρόθυμοι.

Τώρα με τη μυστηριώδη αποδέσμευση μιας κρυφής μνήμης εργαλείων hacking της NSA το Σαββατοκύριακο, η υπηρεσία έχασε ένα επιθετικό πλεονέκτημα, λένε οι ειδικοί, και δυνητικά θέτοντας σε κίνδυνο την ασφάλεια αμέτρητων μεγάλων εταιρειών και κυβερνητικών υπηρεσιών σε όλο τον κόσμο.

Πολλά από τα εργαλεία εκμεταλλεύτηκαν ελαττώματα στα εμπορικά τείχη προστασίας που παραμένουν χωρίς επιδιόρθωση και είναι διαθέσιμα στο Διαδίκτυο για να τα δουν όλοι. Οποιοσδήποτε από έναν χάκερ του υπογείου έως μια εξελιγμένη ξένη υπηρεσία κατασκοπείας έχει πρόσβαση σε αυτά τώρα, και μέχρι να διορθωθούν τα ελαττώματα, πολλά συστήματα υπολογιστών μπορεί να τεθούν σε κίνδυνο.

Η αποκάλυψη της κρυφής μνήμης της NSA, η οποία χρονολογείται από το 2013 και δεν έχει επιβεβαιωθεί από την υπηρεσία, υπογραμμίζει επίσης την ελάχιστα γνωστή διαδικασία της διοίκησης για να βρει ποια σφάλματα λογισμικού να αποκαλύψει και ποια να κρατήσει μυστικό.

Η απελευθέρωση των εργαλείων χάκερ καταδεικνύει τον βασικό κίνδυνο από την κυβέρνηση των ΗΠΑ να αποθηκεύει τρωτά σημεία υπολογιστών για δική της χρήση: κάποιος άλλος μπορεί να τα καταλάβει και να τα χρησιμοποιήσει εναντίον μας, δήλωσε ο Kevin Bankston, διευθυντής του New America’s Open Technology Institute.

17ο γράμμα στο αλφάβητο

Αυτός είναι ακριβώς ο λόγος για τον οποίο θα πρέπει να είναι η πολιτική της κυβέρνησης των ΗΠΑ να αποκαλύπτει στους προμηθευτές λογισμικού τα τρωτά σημεία που αγοράζει ή ανακαλύπτει το συντομότερο δυνατό, ώστε να μπορούμε όλοι να προστατεύσουμε καλύτερα τη δική μας ασφάλεια στον κυβερνοχώρο.

Η κυκλοφορία του Σαββατοκύριακου προκάλεσε άμεσες εικασίες για το ποιος μπορεί να βρίσκεται πίσω από αυτό. Μια ομάδα που αυτοαποκαλείται Shadow Brokers ανέλαβε την ευθύνη. Ορισμένοι ειδικοί και πρώην υπάλληλοι υποπτεύονται, αν και χωρίς αδιάσειστα στοιχεία, ότι εμπλέκεται η Ρωσία. Άλλοι πρώην υπάλληλοι λένε ότι είναι πιο πιθανό ένας δυσαρεστημένος γνώστης που επιδιώκει να βγάλει κέρδος.

Όποιος κι αν είναι, είναι πολύ ανησυχητικό το γεγονός ότι κάποιος που εργάζεται για μια άλλη κυβέρνηση ουσιαστικά κρατά ομήρους εταιρείες που βρίσκονται πίσω από αυτά τα [τείχη προστασίας], καθιστώντας τις πολύ ευάλωτες, δήλωσε ο Oren Falkowitz, διευθύνων σύμβουλος της Area 1 Security και πρώην αναλυτής της NSA.

Τα τείχη προστασίας που πωλούνται από τις Cisco, Juniper και Fortinet είναι ιδιαίτερα δημοφιλή και λειτουργούν σε εταιρικά συστήματα μεγάλης κλίμακας. Αυτά είναι πολύ, πολύ ισχυρά και επιτυχημένα προϊόντα, είπε ο Falkowitz. Δεν είναι συσκευές που αγοράζονται από δύο άτομα.

Ήδη, οι εταιρείες αγωνίζονται για την αντίστροφη μηχανική του κώδικα, τον εντοπισμό τυχόν ελαττωμάτων και την επινοήση διορθώσεων. Η Cisco επιβεβαίωσε την Τετάρτη ότι ένα από τα ελαττώματα ήταν ένα zero-day —προηγουμένως άγνωστο στο κοινό— και ότι εργάζεται για μια διόρθωση. Το ελάττωμα ήταν σε ένα εργαλείο ή exploit με την κωδική ονομασία Extrabacon.

Η εκπρόσωπος της Juniper Leslie Moore είπε ότι η εταιρεία εξετάζει το αρχείο που κυκλοφόρησε. Εάν εντοπιστεί μια ευπάθεια προϊόντος, θα αντιμετωπίσουμε το θέμα και θα ενημερώσουμε τους πελάτες μας, είπε.

που είναι ο jack ma τώρα

Η εκπρόσωπος του Fortinet Sandra Wheatley Smerdon είπε ότι η εταιρεία εργάζεται ενεργά με πελάτες που χρησιμοποιούν την έκδοση 4.X του τείχους προστασίας FortiGate και ότι συνιστά ανεπιφύλακτα να ενημερώνουν τα συστήματά τους με την υψηλότερη προτεραιότητα.

Η κυβέρνηση έχει μια διαδικασία για να καθορίσει πότε θα μοιραστεί ελαττώματα λογισμικού. Υπηρεσίες όπως η NSA και το FBI υποτίθεται ότι υποβάλλουν τυχόν ελαττώματα που ανακαλύπτουν σε μια ομάδα εμπειρογνωμόνων πολλαπλών υπηρεσιών, οι οποίοι στη συνέχεια σταθμίζουν εάν το πλεονέκτημα της διατήρησης μυστικών των τρωτών σημείων υπερτερεί της κυβερνοασφάλειας του κοινού.

Ο συντονιστής κυβερνοασφάλειας του Λευκού Οίκου Μάικλ Ντάνιελ είπε ότι στην πλειονότητα των περιπτώσεων, η αποκάλυψη του σφάλματος είναι προς το εθνικό συμφέρον. Η διαδικασία πολλών υπηρεσιών δεν ξεκίνησε πραγματικά παρά την άνοιξη του 2014. Η NSA είχε τη δική της εσωτερική διαδικασία για χρόνια πριν από αυτό.

Είτε έτσι είτε αλλιώς, σε αυτή την περίπτωση, η αποκάλυψη δεν έγινε ποτέ.

Αυτό συμβαίνει όταν οι υπηρεσίες ασφαλείας συσσωρεύουν εκμεταλλεύσεις με ανασφάλεια — χειρότερη ασφάλεια για όλους, είπε ο Kevin Beaumont, ένας ερευνητής κυβερνοασφάλειας που επαλήθευσε ότι ορισμένα από τα εργαλεία που διέρρευσαν βασίζονται σε ευπάθειες που δεν έχουν ακόμη επιδιορθωθεί.

Πρώην προσωπικό της NSA που εργάστηκε με την κρυφή μνήμη εργαλείων που κυκλοφόρησε λέει ότι όταν εργάζονταν στην υπηρεσία, υπήρχε μια αποστροφή για την αποκάλυψη.

Όσο ήμουν εκεί, δεν μπορώ να σκεφτώ ούτε ένα παράδειγμα [ελαττώματος] μηδενικής ημέρας που χρησιμοποιήθηκε από το πρακτορείο, όπου στη συνέχεια είπαμε, «Εντάξει, τελειώσαμε με αυτό και ας το περάσουμε στην αμυντική πλευρά. μπορούν να το διορθώσουν», είπε ο πρώην υπάλληλος, ο οποίος εργαζόταν στον Οργανισμό Προσαρμοσμένης Πρόσβασης του πρακτορείου για χρόνια. Κατά τη διάρκεια αυτής της περιόδου, είπε, είδε εκατοντάδες τέτοια ελαττώματα.

Και πρόσθεσε: Αν είναι κάτι σε ενεργή χρήση, η εμπειρία μου ήταν ότι αγωνίστηκαν όπως όλοι έξω για να αποτρέψουν την αποκάλυψη.

Είπε ένας δεύτερος πρώην υπάλληλος, ο οποίος επίσης μίλησε υπό τον όρο της ανωνυμίας για να περιγράψει ευαίσθητες κυβερνητικές επιχειρήσεις: Είναι δύσκολο να ζεις σε έναν κόσμο όπου έχεις δυνατότητες και αποκαλύπτεις τις δυνατότητές σου στην αμυντική σου ομάδα.

Αυτός ο πρώην χειριστής είπε ότι μερικές φορές μια ευπάθεια επιδιορθώνεται, αλλά ότι αν την οπλίσετε με διαφορετικό τρόπο με μια ειδική τεχνική, ίσως αυτός είναι ένας τρόπος για να αυξήσετε τη μακροζωία ενός εργαλείου.

Με αυτόν τον τρόπο, ένα ελάττωμα θα μπορούσε να είναι καλό για αρκετά χρόνια.

Δύο ή τρία χρόνια δεν είναι πραγματικά πολύς χρόνος για να μην ανακαλυφθεί ένα σφάλμα, δήλωσε ο Joseph Lorenzo Hall, ο επικεφαλής τεχνολόγος στο Κέντρο για τη Δημοκρατία και την Τεχνολογία.

Για παράδειγμα, μια σημαντική ευπάθεια που ονομάζεται Heartbleed μπήκε στον κώδικα του ευρέως χρησιμοποιούμενου λογισμικού κρυπτογράφησης το 2011, αλλά δεν ήρθε στο φως μέχρι το 2014, σημείωσε. Πέρυσι, η Microsoft διόρθωσε ένα κρίσιμο σφάλμα μηδενικής ημέρας που κρυβόταν στα Windows για τουλάχιστον μια δεκαετία.

σε τι πιστεύουν οι Ρεπουμπλικάνοι

Υπάρχουν τόσα πολλά τρωτά σημεία στο λογισμικό που δεν μπορούμε να τα βρούμε όλα, είπε ο Hall. Είναι πραγματικά κάπως τρομακτικό, ειδικά όταν μιλάτε για τεχνολογία όπως τα τείχη προστασίας, τα οποία υποτίθεται ότι βοηθούν στη διατήρηση της ασφάλειας των συστημάτων.

Οι ειδικοί που μελετούν την έκδοση λένε ότι το υλικό πιθανότατα κλάπηκε τον Οκτώβριο του 2013, την ημερομηνία της τελευταίας δημιουργίας αρχείου. Εάν αυτό είναι αλήθεια, τότε κάποιος ή άλλη υπηρεσία κατασκοπείας είχε χρόνο να χακάρει εταιρείες χρησιμοποιώντας τα ευάλωτα τείχη προστασίας ή να παρακολουθήσει την κατασκοπεία στον κυβερνοχώρο της NSA.

Παλαιότεροι υπάλληλοι της NSA, συμπεριλαμβανομένου του πρώην εργολάβου Έντουαρντ Σνόουντεν, λένε ότι είναι απίθανο το υλικό να παραβιάστηκε από τους διακομιστές της υπηρεσίας. Είναι πιο πιθανό, λένε μερικοί, ότι τα εργαλεία ανέβηκαν και αφέθηκαν κατά λάθος από έναν χάκερ TAO σε έναν διακομιστή που χρησιμοποιείται για να οργανώσει hacks σε στόχους. Αυτοί οι διακομιστές ονομάζονται μερικές φορές ανακατευθυντές ή διακομιστές σταδιοποίησης και συγκαλύπτουν την πραγματική τοποθεσία του χάκερ.

πόσο καιρό ζουν οι σκνίπες

Η NSA είχε πάντα ελέγχους ελέγχου στα συστήματά της. Αλλά ιδιαίτερα μετά τις διαρροές απόρρητου υλικού από τον Σνόουντεν που άρχισαν να εμφανίζονται στα μέσα ενημέρωσης τον Ιούνιο του 2013, η υπηρεσία ενίσχυσε τους μηχανισμούς ελέγχου της.

Διαβάστε περισσότερα:

Ισχυρά εργαλεία της NSA έχουν αποκαλυφθεί στο διαδίκτυο

Ο Comey υπερασπίζεται την αγορά του εργαλείου hacking iPhone από το FBI

Τα εργαλεία χάκερ της NSA διέρρευσαν στο διαδίκτυο. Εδώ είναι τι πρέπει να γνωρίζετε.