NSA-ova fabrika eksploita

Otkrovenje Edvarda Snoudena (Edward Snowden) da NSA (i njihov britanski kompanjon GCHQ) prisluškuje ‘ceo Internet’ nije bila neka novost za većinu eksperata za mrežnu bezbednost – slični poduhvati su poznati od ranije, a ni plan za ‘prisluškivanje Interneta’ nije bio neka tajna. No, gospodin Snouden je dokumentovao ono na šta su svi sumnjali, a u toj gomili dokumenata se nalaze i neke stvarno interesantne stvari, koje otkrivaju metode operisanja NSA. Jedna od tih je otkriće postojanja odeljenja zvanog ‘Office of Tailored Access Operations’ (TAO – desetka za onog ko je smislio naziv!) što je NSA-ova elitna jedinica hakera čiji je zadatak provaljivanje u bilo koju mrežu ili na bilo koji računar. Nastala 1997, ovo je najbrže rastuća sekcija unutar NSA i zapošljava kako civile tako i vojna lica (otprilike polovina zaposlenih su civili). Sedište ove jedinice je izmešteno iz Fort Mida (Fort Mead) u San Antonio, u bivšu Sonijevu fabriku čipova, ali se kancelarije nalaze širom USA, kao i van nje.

Ono što je interesantno jeste da NSA, pored TAO odeljenja ima i svoj ‘Q Division’ – odeljenje specijalizovano za razvoj alata, softverskih i hardverskih, za infiltraciju u različite računarske sisteme. I ovo odeljenje ima svoj (dobro odabran) troslovni akronim: ANT (Advanced (ili Access) Network Technologies). ANT je, kako mu i ime kaže (ant – mrav na engleskom) veoma naporno radio i iznedrio selekciju softverskih i hardverskih sokoćala o kojima prosečni svetski haker može samo da balavi. Zašto? Zato što je tema dana (neke 2008. godine, od kad su datirani objavljeni dokumenti) “perzistencija” eksploita. Drugim rečima, eksploiti koji su praktično nevidljivi, mogu da prežive resetovanje uređaja, pa čak i ažuriranje celog OS-a?!!! Kako? Jednostavno, instalirate ih unutar BIOS-a uređaja – to iko ionako retko ažurira, a i da bi ga ažurirao mora da koristi sam kod koji je u postojećem BIOS-u, tako da je eksploit siguran, jednom kad se ugnezdi. Štaviše, postojeća rupa preko koje je ubačen više i ne mora da postoji – džaba ste kreči^H^H^H^H^H krpili rupe, NSA je već tamo i ne namerava da izlazi!

E sad, pošto je BIOS u pitanju, više se ne postavlja pitanje rupe u OS-u, već se postavlja pitanje: koji uređaji su provaljeni? ANT je vredno objavio (interni) katalog svojih ‘proizvoda’ u kojima nudi (aktuelno za 2008. godinu) sledeće:

  • Perzistentne eksploite za Dell PowerEdge Servere serije 1850/2850/1950/2950 i HP Proliant 380DL G5.
  • Perzistentne eksploite za Juniper Netscreen fajervolove (nsg5t, ns50, ns25, ISG 1000, ssg140, ssg5, ssg20), SSG 300 i 500 serije i bilo šta što vrti novije verzije JUNOS-a.
  • Perzistentne eksploite za Huawei mrežnu opremu (zajednički projekat sa CIA zvani TURBOPANDA).
  • Perzistentne eksploite za Cisco PIX 500 serije i ASA (5505, 5520, 5540, 5550).
  • Hardverske uređaje za očitavanje Van Eck zračenja monitora (operator može da vidi ono šta žrtva vidi na svom monitoru).
  • Pasivne hardverske audio pojačavače koji konvertuju okolni (sobni) zvuk u RF signal kada su osvetljeni odgovarajućim radarom (i dati radari su u ponudi).
  • Mobilnu platformu za injektovanje eksploita preko wireless-a (domet do 13 km), sastoji se od laptopa (sa Linux Fedora Core 3) i odgovarajućih predajnika, pojačivača i antena spakovanih u jedan kofer – namenjen eksploitovanju Windows desktop platformi preko Internet Explorera 5.0-6.0 (setite se, ovo je 2008. godina!).
  • Embedded sistem (SoC varijanta) za udaljeno eksploitovanje bezbednosnih rupa preko WiFi-ja, Uređaj je malih dimenzija i težine i planiran je za upotrebu preko UAV (bespilotnih letilica) – novo značenje ‘remote explolit-a’!!! OS je Linux a set alata je ‘lokalne proizvodnje’.
  • Pasivni radio lokator mikro dimenzija.
  • Perzistentnost eksploita koji su uneti preko hardverskog uređaja BULLDOZER (uređaj koji se kači na PCI sabirnicu, radi sa bilo kojim dekstop PC-jem).
  • Modularne RF transivere koji su pravljeni po potrebi tako da mogu biti različitih dimenzija i oblika.
  • Perzistentne eksploite za firmvere različitih proizvođača hard diskova.
  • Eksploite koji preusmeravaju mrežni saobraćaj nekih procesa kroz nekorišćenu WiFi karticu. Služe da se različiti drugi eksploiti mogu ‘javiti kući’ bez korišćenja postojeće mrežne konekcije.
  • Perzistentne eksploite za bilo koji OS koji se izvršava na PC platformi (flešuje BIOS).
  • Minijaturni key-logger sa pasivnim očitavanjem (šalje podatke tek kad je osvetljen odgovarajućim radarom).
  • Softver za udaljeni pristup i izvlačenje podataka sa Apple iPhone-a.
  • Eksploite koji povlače podatke sa SIM kartica.
  • Mobilne telefone koji automatski snifuju kompletan saobraćaj, kao i zvuk u okolini.
  • Hardverske uređaje koji oponašaju GSM bazne stanice i kupe sav saobraćaj koji se odvija preko nje.
  • Hardverske uređaje koji mogu pozicionirati izvor signala mobilne telefonije.

Ono što bi trebalo svi da se zapitamo jeste, ako je ovo bilo stanje iz 2008. godine, šta je sve novo od tada do danas izašlo iz ove NSA-ove fabrike? Da li uopšte više i treba da se ubacuju različiti eksploiti na sistem ili je sve to već ubačeno unutar silikonskog čipa? Hm, kad se već ovo pitamo, valja se zapitati i da li su USA ‘arhineprijatelji’ uobličeni u siluete kineskih vojnika (koji su, do pojave Edvarda Snoudena, bili glavni optuženi u aferi ‘prisluškivanje Interneta’) uspeli da eksploituju silikon? Ionako se to sve manje-više proizvodi kod njih, a ko će u moru od n miliona tranzistora na čipu pronaći da je negde supstratna maska malo izmenjena tako da se umesto tranzistora dobija otpornik ili dioda?

Ako vam se vest učinila zanimljivom razmislite o tome da napišete komentar ili je podelite sa svojim prijateljima na društvenim mrežama.

No comments yet.

Imaš komentar?