@ 2016.08.22 , 17:55
25

美安全局被黑,黑客高价兜售监视软件

[-]
美国国家安全局总部,米德堡,马里兰州

看起来美国国家安全局确实被黑了。

一群叫做“暗影经纪人”的黑客正在网上拍卖网络监视工具,声称是美国政府的东西。托这帮人福,大家都能用上这款软件了。根据刚刚出来的靠谱性分析,这货是真的,而且很可能是美国国家安全局的软件。

“暗影经纪人”声称他们首次公之于众的该软件所包含的工具可以用来翻越诸如思科系统和捷科网络等公司的防火墙系统。就在几天之后,思科紧急宣布它的防火墙系统有两处漏洞需要打补丁,而且早在2013年,这两处漏洞就可能被人利用了。安全专家们声称这一间谍工具已经有些年头了,然而思科看起来是第一次听说。

同时,俄罗斯网络安全公司卡巴斯基也在调查这一软件。

他们在已经公开的软件代码中发现了不同寻常的数学,他们相信这使得该软件跟所谓的“方程式组织”有关。卡巴斯基实验室去年发现了这一尖端网络犯罪组织,当时路透社怀疑它跟美国国家安全局有联系。去年的分析中出现了一种诡异的数学运算,而同样的运算也出现在最近公开的软件代码里。

前国家安全局雇员告诉《华尔街日报》说,他们相信“暗影经纪人”公开的代码是“真实的”。

[-]
美国国家安全局局长Michael Rogers:让我先喝口水冷静下

种种线索汇聚起来,大家不由得开始怀疑国家安全局为何多年隐藏这些广泛影响网络设备安全的漏洞。他们还认为就隐藏漏洞的合理性而言,该局可能已经违反了白宫的政策。

思科系统的bug是一种零日漏洞,即被发现后立即被恶意利用的安全漏洞,这使得软件作者没有时间想出和采取应对措施。零日漏洞特别容易被罪犯和间谍利用,因为他们可以悄无声息地的潜入系统。

像美国国家安全局这样精通黑客这行的组织会私下积累各种漏洞,从而可以外界不知情的情况下开展行动。该局的批评者们指责他们通过蓄意囤积零日漏洞和阻止公司修复自己产品削弱了互联网安全性。

在2013年,奥巴马政府悄悄地新建了一个流程,规定所有的政府部门必须遵守它以决定对一个零日漏洞保密是否合理。在2014年,国家安全委员会网络安全协调员Michael Daniel告诉《连线》杂志,这一流程使安全局要分享其发现的大部分漏洞。根据哥伦比亚大学研究者Jason Healey的说法,“暗影经纪人”这次泄密暗示安全局没有按章办事。

虽然证据表明免费公开的软件是真实的,但是人们还不清楚“暗影经纪人”在兜售的软件隐藏工具到底是何神器。只有出价最高的人才会知道答案。

本文译自 technologyreview,由译者 许叔 基于创作共用协议(BY-NC)发布。


给这篇稿打赏,让译者更有动力
支付宝打赏 [x]
您的大名: 打赏金额:

4.1
赞一个 (12)

TOTAL COMMENTS: 25+1

  1. 普利奈尔
    @2 years ago
    3235737

    漫画里是废物,现实里也是。

  2. 哲学大叔
    @2 years ago
    3235739

    到哪能买到啊.这可是赚钱生意.

  3. 酱油男
    @2 years ago
    3235746

    思科估计是专门留的后门吧,难说哪天Windows也查出一堆后门

  4. 大牛
    @2 years ago
    3235749

    暗影经纪人我知道是谁!!!!找到shepard就行了

  5. 3235772

    国家安全局:找到一条后门,偷偷用,闷声发大财。

  6. sandersyao
    @2 years ago
    3235777

    @大牛: 那是之后的事 先发现火星遗迹 和 冥王星轨道上的质量效应中继器再说

  7. 精虫上脑
    @2 years ago
    3235788

    这事最近挺火的,和上次的hackteam被黑一样。一大堆漏洞爆出,源码都在网上。这只是泄露出来的,没泄露出来的还有很多。

  8. 3235821

    国家安全局都能黑.
    学信网算个pi
    至于金融系统
    嘛.差不多吧.嗯.还差点.

  9. alessio
    @2 years ago
    3235846

    暗影经纪人。。想起质量效应里的好老婆莉亚娜了

  10. 3235904

    中国的某个部门”呵呵,我们有更好的”

  11. 3235959

    我长大也要当经纪人

  12. 强袭钢大木
    @2 years ago
    3235976

    问个容易被跨省的问题。。能搞众筹然后公布到网上么。。

  13. CommanderShep
    @2 years ago
    3236006

    @大牛: 守神堡待诺曼底

  14. 3236052

    蛋友有没有黑客讲解一下…..

  15. 匿名
    @2 years ago
    3236082

    @saq:
    EG的作品。他所有的杰作在08年的时候被抄底,产品早就都被翻个底朝天了,QQ群里很多山寨他们硬件软件的商家,老版NSA的软件甚至硬件工具已烂大街了,俄罗斯人这次是晚了,他们手头里的东西可能还是10年以前的。
    大家想去获取的是JITITARTH,13年开发的固件植入病毒系统后门管理系统平台,可以针对大部分欧美以及中国的产品。它是基于全球基本上所有路由器都被NSA的BANANAGLEE感染了开发的终端控制软件为基础运作的,新形态的BANANAGLEE对于思科、瞻博等的则是在BOOT直接劫持,每一条指令都是由BANANAGLEE(比起08版的BANANAGLEE已经进步了不少)去load的,完全控制。对于中国的,譬如华为的路由器,则是利用其boot rom升级功能感染,然后在每次收包的时候触发后门,每一次接受包都可以用来执行控制软件交给的代码。

  16. mmwave
    @2 years ago
    3236101

    EG防火墙渗透工具一览:
    https://musalbas.com/2016/08/16/equation-group-firewall-operations-catalogue.html

  17. mmwave
    @2 years ago
    3236102

    以及对应的github
    https://github.com/samgranger/EQGRP

  18. mmwave
    @2 years ago
    3236105

    @匿名:

    他们已经把外界所有已知的工具都开源了,拍卖的他们声称比stuxnet更好的,然而并没有透露他们准备拍卖是什么。路由渗透系列已经开源了,证明被拍卖的价值远在这之上,也许只有参与拍卖的人才心中有数自己要买的是什么。

    比stuxnet那种级别更强大,而且会吸引买家的,怀疑准备拍卖的是传说的BANANARED,这是从EG匪夷所思的一些digital forensic痕迹中推断出他们可能掌握的语言级渗透技术:在oracle/Intel/AMD 服务器级别芯片的升级更新指令集机制中安插的绕过硬加密引擎签名的后门。如果假设成立的话,他们随时可以只需要自定义一些汇编代码映射数据通路,通过更新指令集机制写入成为芯片的从未存在过的汇编指令。任意所知道的方法都无法根除这样的渗透,也没有任何权限可以理论上比语言本身更高,断了网络你可能也没法阻止你的芯片被感染,因为你甚至不知道出厂验证的时候有没有执行过一次更新指令集。如果是服务器群,除非你拆除了所有主板上的CPU并更换成别的厂家的,没人能承担这个损失。这一影响将是全球性的,所有金融军政系统多多少少使用了有这个功能的芯片。

  19. 哔哔
    @2 years ago
    3236432

    @mmwave: 啧,没看懂,但是还是好恐怖的样子。

  20. 衣鱼
    @2 years ago
    3236518

    这个影子经纪人是从未来穿越来的蓝皮妹不?

  21. 3236576

    路由以及服务器的渗透,是美国国内邮寄出的物流,邮局会检索特定人物以及单位,如果属于列表,则这些邮包会被转到AO-S326,这里由S321代号的工厂将根据机器的型号,加装硬件。只是权力而已。

    对于国外的产品以及物流,美国无法截取,则只是封包注入。譬如当你拿到这个页面的HTML时,你拿到了一张图片的资源地址属于外站,于是你的浏览器就会得到一个去这个地址拿图片,如果煎蛋被NSA黑了,那么这个地址就是NSA的WIRETAP服务器地址,然后浏览器就会暴露所有非安全cookie给这个服务器,这个服务器则会依据这些信息去智能地判断被钓的是不是目标,如果是,浏览器会得到一个HTTP302应答被转去FOXACID服务器,这个服务器在与你浏览器对话过程中则开始扫描你浏览器所有的漏洞,然后自动执行一系列流程。

    两个手段都并非超级高难度,只是需要精准定位目标,并且感染,需要非常浩大的人力去开发这一套平台。就算你得到了软件,你估计也没有NSA那么多的服务器和资源去完成这么大规模的精确扫描与打击。

  22. 短尾袋熊
    @2 years ago
    3236589

    @mmwave 还能继续编吗?

  23. 木头
    @2 years ago
    3236594

    记得以前看到过一种说法 说老美不用华为的设备 不是担心中国通过这些设备来窃取情报
    而是确实是他们早就黑完了
    然后发现在候选品牌里 华为就是最不安全的那个

  24. pinched
    @2 years ago
    3237008

    @短尾袋熊:
    microchip update mechanism 0day exploit

  25. pinched
    @2 years ago
    3237010

    chip microcode update mechanism 0day exploit.

发表评论


24H最赞