NSA programmatūras nepilnību izmantošana ārvalstu mērķu uzlaušanai radīja risku kiberdrošībai

Blogi

Lai iekļūtu ārvalstu mērķu datoros, Nacionālā drošības aģentūra paļaujas uz programmatūras trūkumiem, kas interneta caurulēs ir palikuši neatklāti. Gadiem ilgi drošības eksperti ir spieduši aģentūru atklāt šīs kļūdas, lai tās varētu novērst, taču aģentūras hakeri bieži ir bijuši nelabprāt.

Tagad, nedēļas nogalē noslēpumaini izlaižot NSA uzlaušanas rīku kešatmiņu, aģentūra ir zaudējusi uzbrukuma priekšrocības, norāda eksperti, un, iespējams, ir apdraudēta neskaitāmu lielu uzņēmumu un valsts aģentūru drošība visā pasaulē.

Vairāki rīki izmantoja komerciālo ugunsmūru nepilnības, kuras joprojām nav salabotas, un tie ir pieejami internetā, lai tos varētu redzēt visi. Ikvienam, sākot no pagraba hakeriem un beidzot ar izsmalcinātu ārvalstu spiegu aģentūru, tagad tie var piekļūt, un, kamēr trūkumi nav novērsti, daudzas datorsistēmas var būt apdraudētas.

NSA kešatmiņas atklāšana, kas datēta ar 2013. gadu un kuru aģentūra nav apstiprinājusi, arī izceļ administrācijas maz zināmo procesu, lai noskaidrotu, kuras programmatūras kļūdas atklāt un kuras paturēt noslēpumā.

Hakeru rīku izlaidums parāda galveno risku, ko ASV valdība var uzkrāt datoru ievainojamības savām vajadzībām: kāds cits var tās iegūt un izmantot pret mums, sacīja Kevins Bankstons, New America's Open Technology Institute direktors.

Tieši tāpēc ASV valdības politikai vajadzētu pēc iespējas ātrāk atklāt programmatūras pārdevējiem ievainojamības, ko tie iegādājas vai atklāj, lai mēs visi varētu labāk aizsargāt savu kiberdrošību.

Nedēļas nogales izlaišana izraisīja tūlītējas spekulācijas par to, kurš varētu būt aiz tā. Atbildību uzņēmās grupa, kas sevi dēvēja par Shadow Brokers. Dažiem ekspertiem un bijušajiem darbiniekiem ir aizdomas, lai gan bez stingriem pierādījumiem, ka tajā ir iesaistīta Krievija. Citi bijušie darbinieki saka, ka tas, visticamāk, ir neapmierināts iekšējais, kurš vēlas gūt peļņu.

Lai arī kurš tas būtu, tas ir ļoti satraucoši, ka, iespējams, kāds, kas strādā citas valdības labā, būtībā tur ķīlnieku uzņēmumus, kas atrodas aiz šiem [ugunsmūriem], padarot tos ļoti neaizsargātus, sacīja Orens Falkovics, Area 1 Security izpilddirektors un bijušais NSA analītiķis.

Cisco, Juniper un Fortinet pārdotie ugunsmūri ir ļoti populāri un darbojas liela mēroga uzņēmumu sistēmās. Tie ir ļoti, ļoti spēcīgi un veiksmīgi produkti, sacīja Falkovics. Tās nav ierīces, ko iegādājušies divi cilvēki.

Alfabēta 17. burts

Uzņēmumi jau tagad cīnās, lai apgrieztu kodu, identificētu visus trūkumus un izstrādātu ielāpus. Cisco trešdien apstiprināja, ka viens no trūkumiem bija nulles diena, kas iepriekš sabiedrībai nebija zināms, un ka tā strādā pie labošanas. Trūkums bija rīkā vai ekspluatācijā ar koda nosaukumu Extrabacon.

Juniper pārstāve Leslija Mūra sacīja, ka uzņēmums izskata publiskoto failu. Ja tiks konstatēta produkta ievainojamība, mēs to risināsim un sazināsimies ar saviem klientiem, viņa sacīja.

Fortinet pārstāve Sandra Vitlija Smerdona sacīja, ka uzņēmums aktīvi strādā ar klientiem, kuri izmanto FortiGate ugunsmūra versiju 4.X, un ka tas stingri iesaka atjaunināt savas sistēmas ar visaugstāko prioritāti.

Valdībai ir process, lai noteiktu, kad kopīgot programmatūras trūkumus. Aģentūrām, piemēram, NSA un FIB, ir jāiesniedz visi atklātie trūkumi vairāku aģentūru ekspertu grupai, kura pēc tam nosver, vai ievainojamību slēpšanas priekšrocības pārsniedz sabiedrības kiberdrošību.

Baltā nama kiberdrošības koordinators Maikls Daniels ir teicis, ka vairumā gadījumu kļūdas izpaušana ir valsts interesēs. Daudzu aģentūru process īsti sākās tikai 2014. gada pavasarī. NSA jau vairākus gadus pirms tam bija savs iekšējais process.

Katrā ziņā šajā gadījumā izpaušana nekad nav notikusi.

Tas notiek, ja drošības aģentūras nedroši uzkrāj ekspluatācijas objektus — sliktāka drošība visiem, sacīja Kevins Bomonts, kiberdrošības pētnieks, kurš pārbaudīja, ka daži no nopludinātajiem rīkiem ir balstīti uz joprojām neaizlāpotām ievainojamībām.

Bijušie NSA darbinieki, kas strādāja ar izlaisto rīku kešatmiņu, saka, ka, strādājot aģentūrā, bija nepatika pret izpaušanu.

Kamēr es biju tur, es nevaru iedomāties nevienu nulles dienas [trūkuma] piemēru, ko izmantoja aģentūra, kad mēs pēc tam teicām: 'Labi, mēs esam pabeiguši, un pievērsīsimies aizsardzības pusei. viņi to var salabot,' sacīja bijušais darbinieks, kurš gadiem ilgi strādāja aģentūras pielāgotās piekļuves organizācijā. Viņš teica, ka šajā laikā viņš redzēja simtiem šādu trūkumu.

Viņš piebilda: Ja tas ir kaut kas aktīvi izmantots, mana pieredze bija tāda, ka viņi cīnās kā visi, lai nepieļautu, ka tas tiek atklāts.

Otrs bijušais darbinieks, kurš arī vēlējās palikt anonīms, sacīja: Ir grūti dzīvot pasaulē, kurā jums ir iespējas un jūs atklājat savas spējas savai aizsardzības komandai.

Šis bijušais operators teica, ka dažkārt ievainojamība tiek aizlāpīta, taču, ja jūs to ieroci ieroci citā veidā ar īpašu tehniku, iespējams, tas ir viens no veidiem, kā palielināt rīka ilgmūžību.

Tādā veidā defekts var būt labs vairākus gadus.

Divi vai trīs gadi patiesībā nav ilgs laiks, lai kļūda paliktu neatklāta, sacīja Džozefs Lorenco Hols, Demokrātijas un tehnoloģiju centra galvenais tehnologs.

Piemēram, liela ievainojamība ar nosaukumu Heartbleed iekļuva plaši izmantotās šifrēšanas programmatūras kodā 2011. gadā, taču tā tika atklāta tikai 2014. gadā, viņš atzīmēja. Pagājušajā gadā Microsoft izlaboja kritisku nulles dienas kļūdu, kas sistēmā Windows bija slēpusies vismaz desmit gadus.

Programmatūrai ir tik daudz ievainojamību, ka mēs, iespējams, nevaram tās visas atrast, sacīja Hols. Tas patiešām ir biedējoši, it īpaši, ja runājat par tādām tehnoloģijām kā ugunsmūri, kuriem vajadzētu palīdzēt nodrošināt sistēmu drošību.

Eksperti, kas pēta versiju, saka, ka materiāls, iespējams, tika nozagts 2013. gada oktobrī, pēdējā faila izveides datumā. Ja tā ir taisnība, tad kādam vai citai spiegu aģentūrai ir bijis laiks uzlauzt uzņēmumus, kas izmanto ievainojamos ugunsmūrus, vai vērot pašas NSA kiberspiegošanu.

Iepriekšējie NSA darbinieki, tostarp bijušais darbuzņēmējs Edvards Snoudens, saka, ka ir maz ticams, ka materiāls tika uzlauzts no aģentūras serveriem. Iespējams, daži saka, ka rīkus augšupielādējis un netīšām atstājis TAO hakeris serverī, ko izmanto, lai organizētu uzlaušanu uz mērķiem. Šos serverus dažreiz sauc par novirzītājiem vai inscenēšanas serveriem, un tie maskē hakera patieso atrašanās vietu.

NSA vienmēr ir veikusi savu sistēmu audita kontroli. Taču jo īpaši pēc Snoudena klasificēto materiālu nopludināšanas, kas plašsaziņas līdzekļos sāka parādīties 2013. gada jūnijā, aģentūra ir pastiprinājusi savus kontroles mehānismus.

Lasīt vairāk:

Tiešsaistē ir atklāti spēcīgi NSA rīki

Komijs aizstāv FIB iPhone uzlaušanas rīka iegādi

NSA hakeru rīki tika nopludināti tiešsaistē. Lūk, kas jums jāzina.

cik daudziem cilvēkiem ir Netflix