Použití softwarových chyb NSA k hackování cizích cílů představovalo riziko pro kybernetickou bezpečnost

Blogy

Při pronikání do počítačů cizích cílů se Národní bezpečnostní agentura spoléhá na softwarové chyby, které zůstaly neodhaleny v rourách internetu. Po celá léta bezpečnostní experti naléhali na agenturu, aby tyto chyby odhalila, aby mohly být opraveny, ale hackeři agentury se často zdráhali.

předpověď konce světa

Nyní, s tajemným uvolněním mezipaměti hackerských nástrojů NSA o víkendu, agentura ztratila útočnou výhodu, říkají odborníci, a potenciálně ohrozila bezpečnost bezpočtu velkých společností a vládních agentur po celém světě.

Několik nástrojů využilo nedostatků komerčních firewallů, které zůstávají neopravené, a jsou na internetu, aby je všichni viděli. Nyní k nim má přístup kdokoli, od hackera v suterénu po sofistikovanou zahraniční špionážní agenturu, a dokud nebudou nedostatky opraveny, může být ohroženo mnoho počítačových systémů.

Odhalení mezipaměti NSA, které pochází z roku 2013 a nebylo agenturou potvrzeno, také zdůrazňuje nepříliš známý proces administrativy, jak zjistit, které softwarové chyby zveřejnit a které zachovat v tajnosti.

Vydání hackerských nástrojů demonstruje klíčové riziko, že vláda USA bude hromadit zranitelnost počítačů pro vlastní potřebu: Někdo jiný by se jich mohl zmocnit a použít je proti nám, řekl Kevin Bankston, ředitel Open Technology Institute v Nové Americe.

To je přesně důvod, proč by mělo být politikou vlády USA co nejdříve odhalit dodavatelům softwaru zranitelná místa, která kupuje nebo objeví, abychom všichni mohli lépe chránit svou vlastní kybernetickou bezpečnost.

Víkendové vydání vyvolalo okamžité spekulace o tom, kdo by za tím mohl stát. K odpovědnosti se přihlásila skupina, která si říkala Shadow Brokers. Někteří odborníci a bývalí zaměstnanci mají podezření, i když bez pádných důkazů, že je do toho zapojeno Rusko. Jiní bývalí zaměstnanci říkají, že jde spíše o nespokojeného insidera, který se snaží vydělat.

Ať je to kdokoli, je velmi znepokojivé, že potenciálně někdo, kdo pracuje pro jinou vládu, v podstatě drží rukojmí společnosti, které sedí za těmito [firewally], což je činí velmi zranitelnými, řekl Oren Falkowitz, výkonný ředitel Oblasti 1 Security a bývalý analytik NSA.

Firewally prodávané společnostmi Cisco, Juniper a Fortinet jsou velmi oblíbené a fungují na rozsáhlých podnikových systémech. Toto jsou velmi, velmi výkonné a úspěšné produkty, řekl Falkowitz. Nejsou to zařízení kupovaná dvěma lidmi.

Firmy se již předhánějí v reverzním inženýrství kódu, identifikaci případných nedostatků a vymýšlení záplat. Společnost Cisco ve středu potvrdila, že jednou z chyb byl zero-day – dříve veřejnosti neznámý – a že pracuje na nápravě. Chyba byla v nástroji nebo exploitu s kódovým označením Extrabacon.

proč dnes klesl dow

Mluvčí Juniper Leslie Moore uvedla, že společnost přezkoumává zveřejněný soubor. Pokud bude zjištěna zranitelnost produktu, budeme tuto záležitost řešit a informovat naše zákazníky, řekla.

Mluvčí Fortinetu Sandra Wheatley Smerdon uvedla, že firma aktivně spolupracuje se zákazníky, kteří používají firewall FortiGate verze 4.X, a že důrazně doporučuje, aby aktualizovali své systémy s nejvyšší prioritou.

Vláda má proces pro určení, kdy sdílet softwarové chyby. Agentury jako NSA a FBI mají předložit jakékoli nedostatky, které objeví, multiagenturní skupině expertů, kteří pak zváží, zda výhoda utajení zranitelností převáží nad kybernetickou bezpečností veřejnosti.

Koordinátor kybernetické bezpečnosti Bílého domu Michael Daniel uvedl, že ve většině případů je odhalení chyby v národním zájmu. Multiagenturní proces skutečně začal až na jaře 2014. NSA měla svůj vlastní interní proces už roky předtím.

Ať tak či onak, v tomto případě k odhalení nikdy nedošlo.

To se stane, když bezpečnostní agentury shromažďují exploity nejistě – horší zabezpečení pro všechny, řekl Kevin Beaumont, výzkumník kybernetické bezpečnosti, který ověřil, že některé z uniklých nástrojů spoléhají na stále neopravená zranitelnosti.

Bývalí pracovníci NSA, kteří pracovali s vydanou mezipamětí nástrojů, říkají, že když pracovali v agentuře, existovala averze k odhalení.

Když jsem tam byl, nemohu si vzpomenout na jediný příklad zero-day [chyby] používané agenturou, kde jsme následně řekli: 'Dobře, skončili jsme s tím a otočme to na defenzivní stranu, takže mohou si to nechat opravit,“ řekl bývalý zaměstnanec, který léta pracoval v organizaci Tailored Access Organization. Za tu dobu prý viděl takových nedostatků stovky.

co je vlastně bílé privilegium

Dodal: Pokud je to něco, co se aktivně používá, mám zkušenost, že bojují jako každý únik, aby to nebylo prozrazeno.

Řekl druhý bývalý zaměstnanec, který také hovořil pod podmínkou anonymity, aby popsal citlivé vládní operace: Je těžké žít ve světě, kde máte schopnosti a své schopnosti odhalujete svému obrannému týmu.

Tento bývalý operátor řekl, že někdy je zranitelnost opravena, ale pokud ji vyzbrojíte jiným způsobem pomocí speciální techniky, možná je to jeden způsob, jak prodloužit životnost nástroje.

Tímto způsobem může být chyba ještě několik let dobrá.

Dva nebo tři roky nejsou opravdu dlouhá doba na to, aby chyba zůstala neodhalena, řekl Joseph Lorenzo Hall, hlavní technolog Centra pro demokracii a technologie.

Například hlavní zranitelnost nazvaná Heartbleed se dostala do kódu široce používaného šifrovacího softwaru v roce 2011, ale objevila se až v roce 2014, poznamenal. Minulý rok Microsoft opravil kritickou chybu zero-day, která na Windows číhala nejméně deset let.

V softwaru je tolik zranitelností, že je nemůžeme všechny najít, řekl Hall. Je to opravdu trochu děsivé, zvláště když mluvíte o technologiích, jako jsou firewally, které mají pomáhat udržovat systémy v bezpečí.

Odborníci studující vydání tvrdí, že materiál byl pravděpodobně ukraden v říjnu 2013, tedy v datu posledního vytvoření souboru. Pokud je to pravda, pak někdo nebo jiná špionážní agentura měla čas nabourat společnosti pomocí zranitelných firewallů nebo sledovat kybernetické špionáže ze strany NSA.

Bývalí zaměstnanci NSA, včetně bývalého dodavatele Edwarda Snowdena, tvrdí, že je nepravděpodobné, že by materiál byl hacknut ze serverů agentury. Někteří říkají, že je pravděpodobnější, že nástroje byly nahrány a neúmyslně ponechány hackerem TAO na serveru používaném k provádění hacků na cíle. Tyto servery se někdy nazývají přesměrovače nebo pracovní servery a maskují skutečné umístění hackera.

NSA měl vždy auditní kontroly svých systémů. Ale zejména v důsledku úniků tajných materiálů od Snowdena, které se začaly objevovat v médiích v červnu 2013, agentura posílila své kontrolní mechanismy.

Přečtěte si více:

Výkonné nástroje NSA byly odhaleny online

Comey obhajuje nákup nástroje pro hackování iPhone ze strany FBI

jaké bylo hlavní město konfederace

Hackerské nástroje NSA unikly online. Zde je to, co potřebujete vědět.