See, et NSA kasutab välismaa sihtmärkide häkkimiseks tarkvaravigu, ohustas küberjulgeolekut

Blogid

Välismaa sihtmärkide arvutitesse tungimiseks tugineb riiklik julgeolekuagentuur tarkvaravigadele, mis on Interneti-torudes avastamata. Turvaeksperdid on aastaid avaldanud agentuurile survet, et need vead avalikustaksid, et neid saaks parandada, kuid agentuuri häkkerid on sageli olnud vastumeelsed.

Nüüd, kui nädalavahetusel avaldati salapäraselt NSA häkkimistööriistade vahemälu, on agentuur ekspertide sõnul kaotanud ründava eelise ja seadnud potentsiaalselt ohtu lugematute suurettevõtete ja valitsusasutuste turvalisuse kogu maailmas.

Mitmed tööriistad kasutasid ära kaubanduslike tulemüüride vigu, mis jäävad paigata, ja need on Internetis kõigile vaatamiseks väljas. Neile on nüüd juurdepääs kõigil keldrihäkkerist kuni keeruka välismaa spiooniagentuurini ja kuni vead pole parandatud, võivad paljud arvutisüsteemid olla ohus.

NSA vahemälu paljastamine, mis pärineb 2013. aastast ja mida agentuur pole kinnitanud, tõstab esile ka administratsiooni vähetuntud protsessi, mille eesmärk on välja selgitada, milliseid tarkvaravigu avalikustada ja milliseid saladuses hoida.

Häkkeritööriistade väljalase näitab peamist ohtu, et USA valitsus varub arvutite haavatavusi enda tarbeks: keegi teine ​​võib neist kinni saada ja neid meie vastu kasutada, ütles New America’s Open Technology Institute direktor Kevin Bankston.

USA geimad linnad

Just seepärast peaks USA valitsuse poliitika järgima tarkvaramüüjatele võimalikult kiiresti oma ostetud või avastatud turvaaukude avalikustamist, et saaksime kõik oma küberjulgeolekut paremini kaitsta.

Nädalavahetusel avaldamine ajendas koheselt spekuleerima, kes selle taga võib olla. Vastutuse võttis endale rühmitus, mis nimetab end Shadow Brokersiks. Mõned eksperdid ja endised töötajad kahtlustavad, kuigi ilma kindlate tõenditeta, et sellega on seotud Venemaa. Teised endised töötajad väidavad, et tegemist on pigem rahulolematu siseringiga, kes soovib kasumit teenida.

Kes iganes see ka poleks, on väga murettekitav, et keegi, kes töötab mõne teise valitsuse heaks, hoiab sisuliselt nende [tulemüüride] taga asuvaid pantvangifirmasid, muutes need väga haavatavaks, ütles Area 1 Security tegevjuht ja endine NSA analüütik Oren Falkowitz.

Cisco, Juniperi ja Fortineti müüdavad tulemüürid on väga populaarsed ja töötavad suuremahulistes ettevõttesüsteemides. Need on väga, väga võimsad ja edukad tooted, ütles Falkowitz. Need ei ole seadmed, mille on ostnud kaks inimest.

prostituudid Santa Marias ca

Juba praegu pingutavad ettevõtted koodi pöördprojekteerimise, võimalike puuduste tuvastamise ja paikade väljatöötamise nimel. Cisco kinnitas kolmapäeval, et üks vigadest oli null-päev, mis oli avalikkusele varem teadmata, ja et see töötab paranduse kallal. Viga oli Extrabaconi koodnimega tööriistas või ärakasutamises.

Juniperi pressiesindaja Leslie Moore ütles, et ettevõte vaatab avaldatud faili üle. Kui tuvastatakse toote haavatavus, käsitleme seda asja ja teavitame oma kliente, ütles ta.

Fortineti pressiesindaja Sandra Wheatley Smerdon ütles, et ettevõte teeb aktiivselt koostööd klientidega, kes kasutavad FortiGate'i tulemüüri versiooni 4.X, ja soovitab tungivalt, et nad värskendaksid oma süsteeme kõrgeima prioriteediga.

Valitsusel on protsess, et teha kindlaks, millal tarkvaravigu jagada. Agentuurid, nagu NSA ja FBI, peaksid esitama kõik avastatud vead mitme agentuuri ekspertide rühmale, kes seejärel kaalub, kas haavatavuste salajas hoidmise eelis kaalub üles avalikkuse küberjulgeoleku.

Valge Maja küberjulgeoleku koordinaator Michael Daniel on öelnud, et enamikul juhtudel on vea avalikustamine riiklikes huvides. Mitme agentuuri protsess algas tegelikult alles 2014. aasta kevadel. NSA-l oli aastaid enne seda olnud oma sisemine protsess.

Mõlemal juhul ei avalikustatud antud juhul kunagi.

See juhtub siis, kui turvaagentuurid koguvad ebaturvaliselt ärakasutusi – kehvem turvalisus kõigile, ütles küberturvalisuse uurija Kevin Beaumont, kes kontrollis, et mõned lekkinud tööriistad tuginevad veel parandamata haavatavustele.

Endised NSA töötajad, kes töötasid välja antud tööriistade vahemäluga, väidavad, et agentuuris töötades tundsid nad avalikustamise suhtes vastumeelsust.

Kui ma seal olin, ei suuda ma mõelda ühtegi näidet nullpäeva [vea] kohta, mida agentuur kasutas, kui me hiljem ütlesime: 'Olgu, oleme sellega valmis ja pöörame selle kaitsepoolele, nii et nad saavad selle paika panna,' ütles endine töötaja, kes töötas aastaid agentuuri kohandatud juurdepääsu organisatsioonis. Tema sõnul nägi ta selle aja jooksul sadu selliseid vigu.

Ta lisas: kui see on midagi aktiivses kasutuses, siis minu kogemus oli, et nad võitlevad nagu kõik välja, et vältida selle avalikustamist.

Teine endine töötaja, kes samuti soovis jääda anonüümseks ja kirjeldas tundlikke valitsuse toiminguid, ütles: Raske on elada maailmas, kus teil on võimeid ja te avaldate oma võimeid oma kaitsemeeskonnale.

hiljutised pildid kalluritest

See endine operaator ütles, et mõnikord parandatakse haavatavus, kuid kui muudate selle spetsiaalse tehnikaga relvastada, on see võib-olla üks viis tööriista pikaealisuse suurendamiseks.

Sel moel võib viga olla hea mitu aastat.

Kaks või kolm aastat ei ole tegelikult pikk aeg, et viga jääks avastamata, ütles demokraatia ja tehnoloogia keskuse peatehnoloog Joseph Lorenzo Hall.

Näiteks suur haavatavus nimega Heartbleed jõudis laialdaselt kasutatava krüpteerimistarkvara koodi 2011. aastal, kuid ilmnes alles 2014. aastal, märkis ta. Eelmisel aastal parandas Microsoft kriitilise nullpäevavea, mis oli Windowsis varitsenud vähemalt kümme aastat.

Tarkvaras on nii palju haavatavusi, et me ei suuda neid kõiki leida, ütles Hall. See on tõesti hirmutav, eriti kui räägite sellistest tehnoloogiatest nagu tulemüürid, mis peaksid aitama süsteeme turvaliselt hoida.

Väljaannet uurivad eksperdid ütlevad, et materjal varastati tõenäoliselt 2013. aasta oktoobris, viimase faili loomise kuupäeval. Kui see on tõsi, siis on kellelgi või teisel spiooniagentuuril olnud aega haavatavaid tulemüüre kasutavatele ettevõtetele häkkida või jälgida NSA enda küberluuramist.

NSA endised töötajad, sealhulgas endine töövõtja Edward Snowden, väidavad, et on ebatõenäoline, et materjali häkiti agentuuri serveritest. On tõenäolisem, et mõned väidavad, et tööriistad laadis üles ja jättis need tahtmatult TAO häkker serverisse, mida kasutati sihtmärkide häkkimiseks. Neid servereid nimetatakse mõnikord ümbersuunajateks või lavastusserveriteks ja need varjavad häkkeri tegelikku asukohta.

muutus, millesse võite uskuda

NSA on oma süsteemide üle alati kontrollinud. Kuid eriti pärast Snowdeni salastatud materjali lekkimist, mis hakkas meedias ilmuma 2013. aasta juunis, on agentuur tugevdanud oma kontrollimehhanisme.

Loe rohkem:

Internetis on avalikustatud võimsad NSA tööriistad

Comey kaitseb seda, et FBI ostis iPhone'i häkkimistööriista

NSA häkkimistööriistad lekitati võrku. Siin on, mida peate teadma.