Коришћење софтверских недостатака од стране НСА за хаковање страних циљева представљало је ризик за сајбер безбедност

Блогови

Да би продрла у компјутере страних циљева, Агенција за националну безбедност се ослања на софтверске недостатке који су остали неоткривени у цевима интернета. Стручњаци за безбедност годинама су вршили притисак на агенцију да открије ове грешке како би се могле поправити, али хакери агенције често нису били вољни.

Сада са мистериозним објављивањем кеша НСА алата за хаковање током викенда, агенција је изгубила офанзивну предност, кажу стручњаци, и потенцијално угрозила безбедност безброј великих компанија и владиних агенција широм света.

Неколико алата је искористило недостатке у комерцијалним заштитним зидовима који остају незакрпљени, а доступни су на Интернету да их сви виде. Свако од хакера у подруму до софистициране стране шпијунске агенције сада има приступ њима, а док се недостаци не поправе, многи рачунарски системи могу бити угрожени.

гласање у сенату о провери стимуланса

Откривање кеша НСА, које датира из 2013. године и које агенција није потврдила, такође наглашава мало познати процес администрације за откривање које софтверске грешке треба открити, а које држати у тајности.

Објављивање хакерских алата демонстрира кључни ризик од тога да америчка влада прави залихе рачунарских рањивости за сопствену употребу: неко други би могао да их дочепа и употреби против нас, рекао је Кевин Банкстон, директор Института за отворену технологију Нове Америке.

Управо због тога би политика америчке владе требало да буде да открије добављачима софтвера рањивости које купи или открије што је пре могуће, како бисмо сви могли боље да заштитимо сопствену сајбер безбедност.

Издање за викенд изазвало је тренутне спекулације о томе ко би могао стајати иза тога. Група која себе назива Схадов Брокерс преузела је одговорност. Неки стручњаци и бивши запослени сумњају, иако без чврстих доказа, да је Русија умешана. Други бивши запослени кажу да је вероватније да је то незадовољни инсајдер који жели да оствари профит.

Ко год да је, веома је забрињавајуће да потенцијално неко ко ради за другу владу у суштини држи компаније као таоце које седе иза ових [заштитних зидова], што их чини веома рањивим, рекао је Орен Фалковитз, извршни директор за безбедност области 1 и бивши аналитичар НСА.

Заштитни зидови које продају Цисцо, Јунипер и Фортинет су веома популарни и раде на системима великих предузећа. То су веома, веома моћни и успешни производи, рекао је Фалковиц. То нису уређаји које су купиле две особе.

Компаније се већ утркују да обрну инжињеринг кода, идентификују све недостатке и осмисле закрпе. Цисцо је у среду потврдио да је један од недостатака био нулти дан — раније непознат јавности — и да ради на поправци. Грешка је била у алату или експлоатацији под кодним именом Ектрабацон.

Портпаролка Јунипер-а Леслие Мооре рекла је да компанија прегледа објављени фајл. Ако се открије рањивост производа, ми ћемо се позабавити тим питањем и комуницирати са нашим купцима, рекла је она.

Портпаролка Фортинет-а Сандра Витли Смердон рекла је да компанија активно ради са клијентима који користе ФортиГате фиревалл верзију 4.Кс и да им топло препоручује да ажурирају своје системе са највишим приоритетом.

Влада има процес за одређивање када ће делити софтверске недостатке. Агенције као што су НСА и ФБИ би требало да пропусте све недостатке које открију вишеагенцијској групи експерата, који затим процењују да ли предност чувања рањивости у тајности надмашује јавну сајбер безбедност.

Координатор за сајбер безбедност Беле куће Мајкл Данијел рекао је да је у већини случајева откривање грешке у националном интересу. Вишеагенцијски процес није почео до пролећа 2014. НСА је годинама пре тога имала сопствени интерни процес.

У сваком случају, у овом случају, откривање се никада није догодило.

Ово се дешава када имате безбедносне агенције које несигурно гомилају експлоатације – лошија безбедност за све, рекао је Кевин Бомонт, истраживач сајбер безбедности који је потврдио да се неки од процурелих алата ослањају на још увек незакрпљене рањивости.

Бивше особље НСА које је радило са кешом алата који је објављен каже да је, када су радили у агенцији, постојала аверзија према обелодањивању.

о Реилли Фацтор цела епизода

Док сам био тамо, не могу да се сетим ниједног примера [недостатка] нултог дана који је користила агенција где смо накнадно рекли: „У реду, завршили смо с тим и хајде да то пребацимо на дефанзивну страну, тако да могу да га закрпе“, рекао је бивши радник, који је годинама радио у агенцији Таилоред Аццесс Организатион. За то време, рекао је, видео је стотине таквих мана.

Додао је: Ако је то нешто у активној употреби, моје искуство је било да се боре као сви да би спречили да то буде откривено.

Други бивши запосленик, који је такође говорио под условом анонимности да би описао осетљиве владине операције, рекао је: Тешко је живети у свету у коме имате способности и откривате своје способности свом одбрамбеном тиму.

Овај бивши оператер је рекао да је понекад рањивост закрпљена, али да ако је опремите на другачији начин посебном техником, можда је то један од начина да се продужи животни век алата.

На тај начин би мана могла бити добра неколико година.

Две или три године заправо није дуго време да грешка остане неоткривена, рекао је Џозеф Лоренцо Хол, главни технолог у Центру за демократију и технологију.

На пример, велика рањивост под називом Хеартблеед пробила се у коду широко коришћеног софтвера за шифровање 2011. године, али није изашла на видело све до 2014. године, приметио је он. Прошле године, Мицрософт је поправио критичну грешку нултог дана која је вребала у Виндовс-у најмање деценију.

Има толико рањивости у софтверу да их не можемо све пронаћи, рекао је Хол. Заиста је застрашујуће, посебно када говорите о технологији као што су заштитни зидови, који би требало да помогну да системи буду безбедни.

Стручњаци који проучавају издање кажу да је материјал вероватно украден у октобру 2013, на датум када је последњи направљен фајл. Ако је то тачно, онда је неко или друга шпијунска агенција имала времена да хакује компаније користећи рањиве заштитне зидове или гледа како НСА сопствено сајбер шпијунирање.

Бивши запослени у НСА, укључујући бившег извођача радова Едварда Сноудена, кажу да је мало вероватно да је материјал хакован са сервера агенције. Вероватније је, неки кажу, да је алате учитао и нехотице оставио ТАО хакер на серверу који се користи за инсценирање хакова на мете. Ови сервери се понекад називају преусмеривачи или сервери за постављање, и они маскирају праву локацију хакера.

НСА је одувек имала контроле ревизије својих система. Али посебно након цурења поверљивог материјала од стране Сноудена које је почело да се појављује у медијима у јуну 2013. године, агенција је ојачала своје контролне механизме.

одлагање пореза на зараде федералних службеника

Опширније:

Моћни НСА алати су откривени на мрежи

Цомеи брани ФБИ-јеву куповину алата за хаковање иПхоне-а

Алати за хаковање НСА су процурили на интернету. Ево шта треба да знате.