segunda-feira, 30 de dezembro de 2013

Vazou catálogo armas NSA: Spies vai cortar o seu PC, roteador e disco rígido "na velocidade da luz"


2014 previsões: tendências de tecnologia Top


Análise A vazou NSA catálogo cyberarms mostra que os serviços de inteligência dos Estados Unidos e do Reino Unido pode entrar em hardware e software comum de alguns dos maiores nomes da TI automaticamente e gerenciar ataques man-in-the-middle, que o software de segurança convencional não tem chance de parar .


O documento ultra-secreto de 50 páginas, escrito pela divisão NSA chamado ANT, é parte de um depósito de informações enviadas para a revista alemã Der Spiegel e expôs sobre Jacob Appelbaum pelo jornalista em seu discurso para o 30 º Chaos Communication Congress, na Alemanha na segunda-feira. Você pode assistir a um Appelbaum claramente furioso no vídeo abaixo.


Vídeo do Youtube de Jacob Applebaum em 30c3


O dossiê dá a visão mais nítida ainda do que a NSA e as agências de inteligência associados podem fazer com seus dados, e como eles conseguem isso. Aqui está um ajuntamento fácil de digerir do que foi discutido.


As comunicações por satélite e de fibra óptica armazenados


Segundo Appelbaum, a NSA está executando uma operação de dois estágios arrastão dados. A primeira fase é tumulto, que recolhe o tráfego de dados via satélite passivamente e torneiras de comunicação e armazena - em alguns casos, para até 15 anos - para referência futura. O NSA não considerar esta vigilância porque nenhum operador humano está envolvido, apenas a sistemas automáticos.


Appelbaum deu o exemplo do SEA-ME-WE-4 sistema de cabo submarino, que vai da Europa para a África do Norte, em seguida, para o Golfo afirma ao Paquistão e na Índia antes de terminar no Extremo Oriente. Os documentos mostram que, em 13 de fevereiro deste ano uma torneira foi instalada na linha pela NSA que deu camada de duas acesso ao tráfego de internet que flui através dessa rota - essencialmente, tudo isso.


No entanto, esta capacidade passiva é apoiada por turbina, o lado intervenção ativa da ANS, dirigida por seu Tailored operações de acesso (TAO) hackear plantel. Usando uma seleção de ferramentas de hardware e software, para não mencionar medidas físicas, como veremos mais tarde, a ANS promete que os dados podem ser cortado "à velocidade da luz", e os funcionários em Maryland ainda teve tempo para construir uma LOLcats imagem destacando a capacidade de:


NSA LOLcat

Claro que eles possuem, mas olhar para o pequeno gatinho Crédito:. NSA



"Operações de acesso sob medida é um patrimônio nacional único que é na linha de frente de permitir NSA para defender a nação e seus aliados", disse a NSA em um comunicado sobre o relatório, acrescentando que "o trabalho de TAO é centrado na exploração de rede de computadores em apoio da coleta de inteligência estrangeira. "


Relatórios do Windows acidente benção para espiões


Quanto aos sistemas operacionais, Appelbaum disse que os documentos alegou ter encontrado as técnicas de subversão contra o Windows, Linux e Solaris. No caso da Microsoft, a NSA está monitorando relatórios de falhas de software para obter insights sobre as vulnerabilidades em um sistema de destino e explorá-los para seus próprios fins.


"Os clientes que optam por usar os relatórios de erro enviar informações limitadas sobre, por exemplo, o processo, aplicativo ou driver de dispositivo, que pode ter encontrado um problema", um porta-voz da Microsoft disse El Reg em um comunicado respondendo ao relatório do Der Spiegel.


"Os relatórios são então analisados ​​e utilizados para melhorar a experiência dos clientes. Microsoft não fornece qualquer governo com acesso directo ou irrestrito aos dados de nossos clientes. Teríamos preocupações significativas se as alegações sobre as ações do governo são verdadeiras."


NSA adquire-se falhas de segurança para atacar vulnerabilidades


Quando se trata de penetração ativa, a equipe do GAT tem um sistema apelidado de Teoria Quântica, um arsenal de zero-day explora que tem ou viu-se ou comprado no mercado aberto, que pode ser usado para entrar em sistemas. Uma vez dentro, software SEASONEDMOTH apelidado é inserido automaticamente e utilizado para colher toda a atividade pelo usuário final, por um período de 30 dias.


Para computadores e redes que têm firewalls e outros sistemas de segurança no local, a NSA usa QUANTUMNATION, uma ferramenta que irá verificar o sistema de destino para as defesas de segurança usando software apelidado VALIDATOR, encontrar qualquer buraco explorável, e, em seguida, usá-lo para tomar o controle usando o código apelidado COMMENDEER.


Um sistema apelidado QUANTUMCOPPER também dá a NSA a capacidade de interferir com conexões TCP / IP e perturbar de downloads a partir de qualquer local para injetar código malicioso ou simplesmente danificar arquivos buscados. Appelbaum disse que tal sistema poderia ser usado para derrubar sistemas de anonimato, como Tor, forçando uma série infinita de reinicializações e faz com que os designers do Grande Firewall da China parecer amadores.


O site que você está visitando não é realmente o site que você deseja


Mas é um esquema apelidado QUANTUM INSERT que Appelbaum disse foi particularmente preocupante. Os documentos mostram que, se um alvo tenta fazer logon em servidores Yahoo!, Um roteador local subvertida pode interceptar a solicitação antes de atingir os servidores da Meyer & Co e redirecioná-lo para um site espelho NSA hospedado onde toda a atividade pode ser monitorado e registrado.


QUANTUM inserção também pode ser configurado para atacar automaticamente um computador tentando acessar determinados sites. O código é predominantemente utilizado para sites religiosos ou de terrorismo, mas também foi flagrada locais de monitoramento, como LinkedIn e CNN.com e vai trabalhar com roteadores de grande maioria fabricante.


No catálogo, firewalls de hardware da Cisco, como o PIX e séries ASA e Juniper Netscreen e ISG 1000 produtos, podem ter backdoors instalados em seu firmware para monitorar o tráfego fluindo para dentro e para fora das pequenas empresas e centros de dados corporativos. A ROM de inicialização desagradável existe para os firewalls Huawei Eudemon, somos informados; Huawei sendo o gigantesco fabricante telcoms chineses eletrônica. Outro malware nível do BIOS está disponível para Juniper e routers e Hauawei, de acordo com o dossiê.


"Neste momento, nós não sabemos de novas vulnerabilidades de produtos, e vai continuar a perseguir todos os caminhos para determinar se precisamos resolver quaisquer novas questões. Se aprendermos de uma falha de segurança em algum dos nossos produtos, vamos resolver imediatamente isso ", disse a Cisco em um post de blog .


"Como já dissemos antes, e comunicadas à Der Spiegel, nós não trabalhamos com qualquer governo para enfraquecer nossos produtos para fins de exploração, nem para implementar qualquer chamada segurança 'portas dos fundos' em nossos produtos."



Nenhum comentário:

Postar um comentário