Používanie softvérových nedostatkov NSA na hackovanie zahraničných cieľov predstavovalo riziko pre kybernetickú bezpečnosť

Blogy

Pri preniknutí do počítačov cudzích cieľov sa Národná bezpečnostná agentúra spolieha na softvérové ​​chyby, ktoré zostali neodhalené v potrubiach internetu. Bezpečnostní experti celé roky tlačili na agentúru, aby odhalila tieto chyby, aby ich bolo možné opraviť, no hackeri agentúry sa často zdráhali.

Teraz s tajomným uvoľnením vyrovnávacej pamäte hackerských nástrojov NSA cez víkend agentúra stratila útočnú výhodu, hovoria odborníci, a potenciálne ohrozila bezpečnosť nespočetných veľkých spoločností a vládnych agentúr na celom svete.

Niekoľko nástrojov využívalo chyby v komerčných firewalloch, ktoré zostávajú neopravené, a sú dostupné na internete, aby ich každý videl. Teraz k nim má prístup ktokoľvek od hackera v suteréne až po sofistikovanú zahraničnú špionážnu agentúru, a kým sa nedostatky neodstránia, mnohé počítačové systémy môžu byť ohrozené.

budú úrokové sadzby hypoték stále klesať

Odhalenie vyrovnávacej pamäte NSA, ktoré sa datuje do roku 2013 a agentúra ho nepotvrdila, tiež poukazuje na málo známy proces administratívy na zisťovanie, ktoré softvérové ​​chyby zverejniť a ktoré zachovať v tajnosti.

Vydanie hackerských nástrojov demonštruje kľúčové riziko, že vláda USA bude hromadiť počítačové zraniteľnosti pre vlastnú potrebu: Niekto iný by sa ich mohol zmocniť a použiť ich proti nám, povedal Kevin Bankston, riaditeľ New America’s Open Technology Institute.

To je presne dôvod, prečo by mala byť politika vlády USA čo najskôr zverejňovať dodávateľom softvéru zraniteľné miesta, ktoré kupuje alebo objavuje, aby sme všetci mohli lepšie chrániť svoju vlastnú kybernetickú bezpečnosť.

Víkendové vydanie vyvolalo okamžité špekulácie o tom, kto by za tým mohol byť. K zodpovednosti sa prihlásila skupina, ktorá si hovorí Shadow Brokers. Niektorí experti a bývalí zamestnanci majú podozrenie, aj keď bez pevných dôkazov, že je do toho zapletený Rusko. Iní bývalí zamestnanci tvrdia, že ide skôr o nespokojného insidera, ktorý sa snaží zarobiť.

Nech je to ktokoľvek, je veľmi znepokojujúce, že potenciálne niekto pracujúci pre inú vládu v podstate drží rukojemnícke spoločnosti, ktoré sedia za týmito [firewallmi], čo ich robí veľmi zraniteľnými, povedal Oren Falkowitz, výkonný riaditeľ Oblasti 1 Security a bývalý analytik NSA.

Firewally predávané spoločnosťami Cisco, Juniper a Fortinet sú veľmi populárne a fungujú vo veľkých podnikových systémoch. Ide o veľmi, veľmi výkonné a úspešné produkty, povedal Falkowitz. Nie sú to zariadenia, ktoré si kúpili dvaja ľudia.

Firmy sa už predháňajú v reverznom inžinierstve kódu, identifikácii akýchkoľvek nedostatkov a vymýšľaní záplat. Spoločnosť Cisco v stredu potvrdila, že jednou z chýb bol nultý deň – predtým verejnosti neznámy – a že pracuje na oprave. Chyba bola v nástroji alebo exploite s kódovým názvom Extrabacon.

Hovorkyňa Juniper Leslie Moore uviedla, že spoločnosť preveruje zverejnený súbor. Ak sa zistí zraniteľnosť produktu, budeme túto záležitosť riešiť a informovať našich zákazníkov, povedala.

Hovorkyňa Fortinetu Sandra Wheatley Smerdon uviedla, že firma aktívne spolupracuje so zákazníkmi, ktorí používajú firewall FortiGate verzie 4.X, a dôrazne odporúča, aby aktualizovali svoje systémy s najvyššou prioritou.

Vláda má proces na určenie, kedy zdieľať softvérové ​​chyby. Agentúry ako NSA a FBI by mali všetky nedostatky, ktoré zistia, predložiť multiinštitucionálnej skupine expertov, ktorí potom zvážia, či výhoda utajenia zraniteľností prevažuje nad kybernetickou bezpečnosťou verejnosti.

Koordinátor kybernetickej bezpečnosti Bieleho domu Michael Daniel povedal, že vo väčšine prípadov je odhalenie chyby v národnom záujme. Multiagentúrny proces sa v skutočnosti začal až na jar 2014. NSA mala už roky predtým svoj vlastný interný proces.

Tak či onak, v tomto prípade k odhaleniu nikdy nedošlo.

Toto sa stane, keď máte bezpečnostné agentúry, ktoré neisto hromadia exploity – horšie zabezpečenie pre všetkých, povedal Kevin Beaumont, výskumník kybernetickej bezpečnosti, ktorý overil, že niektoré z uniknutých nástrojov sa spoliehajú na stále neopravené zraniteľnosti.

Bývalí pracovníci NSA, ktorí pracovali so zverejnenou schránkou nástrojov, tvrdia, že keď pracovali v agentúre, existovala averzia voči zverejneniu.

zvýšený daňový bonus na dieťa 2021

Kým som tam bol, neviem si spomenúť na jediný príklad zero-day [chyby], ktorú agentúra použila, kde sme si následne povedali: „Dobre, skončili sme s tým a preveďme to na defenzívnu stranu, takže môžu si to dať opraviť,“ povedal bývalý zamestnanec, ktorý roky pracoval v agentúre Tailored Access Organization. Za ten čas vraj videl takýchto nedostatkov stovky.

Dodal: Ak je to niečo, čo sa aktívne používa, moja skúsenosť bola taká, že bojujú ako každý únik, aby zabránili jeho zverejneniu.

Povedal druhý bývalý zamestnanec, ktorý tiež hovoril pod podmienkou anonymity, aby opísal citlivé vládne operácie: Je ťažké žiť vo svete, kde máte schopnosti a svoje schopnosti odhaľujete svojmu obrannému tímu.

Tento bývalý operátor povedal, že niekedy je zraniteľnosť opravená, ale ak ju vyzbrojíte iným spôsobom pomocou špeciálnej techniky, možno je to jeden zo spôsobov, ako predĺžiť životnosť nástroja.

Takto môže byť chyba ešte niekoľko rokov dobrá.

Dva alebo tri roky nie sú naozaj dlhá doba na to, aby chyba zostala neodhalená, povedal Joseph Lorenzo Hall, hlavný technológ z Centra pre demokraciu a technológie.

Napríklad veľká zraniteľnosť s názvom Heartbleed sa dostala do kódu široko používaného šifrovacieho softvéru v roku 2011, ale objavila sa až v roku 2014, poznamenal. Minulý rok Microsoft opravil kritickú chybu zero-day, ktorá číhala vo Windowse najmenej desať rokov.

V softvéri je toľko zraniteľností, že ich nemôžeme nájsť všetky, povedal Hall. Je to naozaj strašidelné, najmä keď hovoríte o technológiách, ako sú brány firewall, ktoré majú pomôcť udržať systémy v bezpečí.

Odborníci, ktorí študujú vydanie, tvrdia, že materiál bol pravdepodobne ukradnutý v októbri 2013, čo je dátum posledného vytvorenia súboru. Ak je to pravda, potom niekto alebo iná špionážna agentúra mala čas nabúrať spoločnosti pomocou zraniteľných firewallov alebo sledovať kybernetické špionáže NSA.

Bývalí zamestnanci NSA, vrátane bývalého dodávateľa Edwarda Snowdena, tvrdia, že je nepravdepodobné, že by materiál bol hacknutý zo serverov agentúry. Niektorí hovoria, že je pravdepodobnejšie, že nástroje boli nahrané a neúmyselne ponechané hackerom TAO na serveri používanom na hackovanie cieľov. Tieto servery sa niekedy nazývajú presmerovače alebo prípravné servery a maskujú skutočnú polohu hackera.

NSA mal vždy auditné kontroly svojich systémov. Ale najmä v dôsledku únikov tajných materiálov od Snowdena, ktoré sa začali objavovať v médiách v júni 2013, agentúra posilnila svoje kontrolné mechanizmy.

tretie kolo financovania PPP

Čítaj viac:

Výkonné nástroje NSA boli odhalené online

Comey obhajuje nákup nástroja na hackovanie iPhone zo strany FBI

Hackerské nástroje NSA unikli online. Tu je to, čo potrebujete vedieť.