ANT katalógus (ANB)
Az ANT katalógus ( eng. NSA ANT katalógus ) egy 50 oldalas US NSA dokumentum, amely az ANT (az NSA egyik részlege) rendelkezésére álló elektronikus kémeszközök és technológiák listáját tartalmazza , amelyek többsége az Egyesült Államok állampolgárai és szervezetei számára elérhető és az úgynevezett "öt szem" hírszerzési szövetség tagjai ( USA , Kanada , Egyesült Királyság , Ausztrália , Új-Zéland ). A dokumentum "különös jelentőségű" ( eng. szigorúan titkos )
besorolású .
A Der Spiegel 2013. december 30-i publikációja szerint (szerzők: D. Appelbaum, J. Norchert és K. Stöcker) „a dokumentumot postai rendeléses katalógusnak tekintik, amelyen keresztül az NSA minden alkalmazottja megrendelheti a szükséges eszközöket magát az ANT részlegtől a tárgyaikkal való munkához" [1] [2] [3] [4] [5] [6] [7] [8] . A katalógus 2008-ban készült [9] .
Egy független amerikai kiberbiztonsági szakértő , Jacob Appelbaum [ 2013- ban Hamburgban a World Hacker Kongresszuson elmondott beszédében részletezte azokat a módszereket, amelyeket az NSA alkalmaz a globális számítógépes megfigyelés során az Egyesült Államokban és külföldön; ugyanakkor Appelbaum, Norchert és Stöcker említett cikke megjelent a Der Spiegelben , míg azt a forrást, ahonnan tudomást szereztek az ANT katalógus létezéséről, nem hozták nyilvánosságra [5] [10] .
Az ANT katalógusban szereplő termékek és eszközök ára nullától (általában szoftverek esetében) 250 000 dollárig terjed [1] .
Történelem
Bár a címtárral kapcsolatos információk az NSA egykori tisztjének , Edward Snowdennek a leleplezései után kerültek napvilágra , a neves számítógép-biztonsági szakértő, Bruce Schneier kijelentette, hogy nem hiszi el, hogy az ANT-könyvtárra vonatkozó információk a Snowden-dokumentumokból származnak, és arra utal, hogy van egy másik csatorna is. "szivárog" az NSA-tól [11] .
Az ANT katalógus főként olyan amerikai cégek szoftvertermékeit és eszközeit tartalmazza, mint az Apple [12] , a Cisco , a Dell , a Juniper Networks , a Maxtor , a Seagate Technology és a Western Digital , miközben a katalógusban semmi sem utal arra, hogy ezek a cégek maguk is érintettek volna kémprogramok gyártása [1] [13] . A Der Spiegel egyik cikke megemlítette, hogy az NSA képes DROPOUTJEEP spyware-t telepíteni az iPhone készülékekre (lásd lent), ami után az Apple nyilatkozatot adott ki, amelyben a cég tagadta, hogy kémprogramokat telepített volna iPhone-okra, és bejelentette, hogy intézkedéseket fog tenni az ügyfelek rosszindulatú programokkal szembeni védelmére. „függetlenül attól, hogy ki áll mögötte” [14] . A Cisco pedig termékbiztonsági szakértőkből álló csapatot hozott létre - Cisco Product Security Incident Response Team (PSIRT) -, hogy tanulmányozzák kütyük sebezhetőségét [15] .
Ajánlott termékek
Az ANT katalógusa számos számítógépes kémkedésre szolgáló eszközt és számítógépes programot tartalmaz , köztük [16] :
- BULLDOZER: olyan technológia, amely lehetővé teszi az NSA alkalmazottainak, hogy távolról irányítsák a vezeték nélküli kommunikációs rendszert [13] ;
- CANDYGRAM: GSM mobiltorony működését emuláló eszköz, ára 40 000 dollár;
- COTTONMOUTH: módosított USB- és Ethernet-csatlakozók családja, amelyek trójaiak telepítésére használhatók, és hálózati hídként működnek , rejtett távoli hozzáférést biztosítva egy számítógéphez, amely a behatolás célpontja [17] , a következőket tartalmazza:
- A COTTONMOUTH-I egy dugaszolható USB-csatlakozó, amely a TRINITY-t (lásd lent) használja digitális magként és a HOWLERMONKEY-t (lásd lent) RF adó-vevőként. 2008-ban a készülék ára körülbelül 1 millió dollár volt egy 50 darabos tételért;
- COTTONMOUTH-II - USB bemeneti port, körülbelül 200 ezer dollárba kerül egy 50 darabos tétel, de számítógépben történő telepítéséhez - a támadás áldozatának további hardver-adaptációra van szüksége;
- COTTONMOUTH-III - Ethernet és USB csatlakozó, ára körülbelül 1,25 millió dollár 50 darabért.
- A CROSSBEAM egy olyan modul, amely képes a kommunikációs csatornákon továbbított hangfájlokat (hangadatokat) összegyűjteni és tömöríteni GSM formátumban [18] ;
- A CTX4000 egy állandó frekvenciájú radarokhoz való eszköz , amely képes információt kinyerni egy kikapcsolt eszközről - kémkedés tárgyáról [19] ;
- CYCLONE-HX9 - GSM bázisállomás útválasztó;
- A DEITYBOUNCE egy olyan technológia, amely lehetővé teszi a Dell PowerEdge szerverekre hátsó ajtós programok telepítését az alaplap BIOS -án és RAID - vezérlőin keresztül [20] ;
- A DROPOUTJEEP egy Apple iPhone kémprogram, amely bizonyos elektronikus hírszerzési feladatokat hajt végre , beleértve a fájlok letöltését/törlését az eszköz memóriájából, SMS-üzenetek keresését, keresést a címjegyzékben és hangpostában, földrajzi helymeghatározást, mikrofonfelvételek és videofelvételek lehallgatását stb. . A fertőzött iPhone készülékről érkező távirányító és adatátvitel megvalósítható SMS-üzenetekkel vagy GPRS-hez való csatlakozással, miközben a kémprogramok által folytatott összes kommunikáció rejtett és titkosított” [7] ;
- Az EBSR (a jobb oldali képen) egy többcélú háromsávos GSM bázisállomás [21] ;
- A FEEDTROUGH olyan számítógépes programok, amelyek megkerülhetik a Juniper Networks tűzfalait , hogy más kémprogramokat telepítsenek a számítógépes hálózatra. [1] [8] [22] ;
- A FIREWALK egy számítógéphez való jogosulatlan csatlakozásra szolgáló eszköz, amely úgy néz ki, mint egy szabványos RJ45 hálózati interfész , rádióval vezérelhető [23] , és HOWLERMONKEY adó-vevőt használ (lásd alább). Létrehozhat VPN -t a megtámadott számítógépen. Az ára 2008-ban 537 000 dollár 50 darabért;
- A FOXACID egy olyan technológia, amely lehetővé teszi olyan kémprogramok telepítését, amelyek szoftvercsomagok szintjén képesek megfertőzni a programokat;
- A GINSU egy olyan technológia, amely a PCI eszközbuszt használja a számítógépben, és újratelepítheti azt a rendszer indításakor;
- GOPHERSET - szoftver GSM telefonokhoz, amely a SIM-kártya API-t használja a telefon rejtett távvezérlésére [24] ;
- GOURMETTROUGH - felhasználó által konfigurálható szoftver egyes Juniper Networks [19] tűzfalakhoz ;
- A HALLUXWATER egy hátsó ajtós program a Huawei Eudemon tűzfalakhoz [19] ;
- A HEADWATER egy hátsó ajtó technológia, amely lehetővé teszi a Huawei útválasztók szoftvercsomagjainak megfertőzését [19] ;
- HOWLERMONKEY - rádióvezérlésű eszköz, amely lehetővé teszi (más digitális eszközökkel együtt) távoli adatkinyerést vagy a támadás tárgyát képező eszközök távvezérlését;
- Az IRATEMONK egy olyan technológia, amely lehetővé teszi a Maxtor , a Samsung , a Seagate Technology és a Western Digital által gyártott merevlemezek firmware-jének behatolását [25] ;
- IRONCHEF - olyan technológiák, amelyek "megfertőzhetik" a hálózatokat úgy, hogy telepítik magukat a számítógép BIOS -ába [13] . Az IRONCHEF tartalmazza a „Straitbizarre” és „Unitedrake” programokat is, amelyek a Regin számítógépes féreghez kapcsolódnak [26] ;
- JETPLOW - meghajtók , amelyek segítségével állandó hátsó ajtót lehet létrehozni Cisco PIX sorozatú berendezésekben és ASA tűzfalakban [19] ;
- LOUDAUTO - rádióvezérlésű lehallgató készülék, ára - 30 USD [19] ;
- A MAESTRO-II egy több chipből álló modul , körülbelül akkora, mint egy centes érme , amely néhány más eszköz hardvermagjaként szolgál. A modul egy 66 MHz -es ARM7 processzort , 4 MB Flash-t, 8 MB RAM-ot és egy programozható kaputömböt tartalmaz 500 000 bemenettel. Leváltja a korábbi generációs modulokat, amelyek HC12 mikrokontrollereket használtak . Ár 2008-ban - 3000-4000 dollár;
- MONKEYCALENDAR - szoftver, amely rejtett üzenet továbbításával megadja a mobiltelefon helyét;
- A NIGHTSTAND egy hordozható rendszer, amely akár 8 mérföld (12 km) vezeték nélkül is csatlakoztatható Microsoft Windows szoftvert futtató eszközökhöz [19] ;
- NIGHTWATCH - hordozható számítógép, amely videoadatok lekérésére és megjelenítésére szolgál; CTX4000 típusú berendezéssel együtt használatos (lásd fent);
- PICASSO - szoftver, amely lehetővé teszi a mobiltelefon helyének meghatározását, a hívások metaadatainak lekérését , a telefon mikrofonjának elérését a beszélgetések lehallgatása érdekében [24] ;
- A PHOTOANGLO az NSA és az Egyesült Királyság Kormányzati Kommunikációs Központja közös projektje, amelynek célja egy következő generációs radarrendszer kifejlesztése, amely felváltja a CTX4000-et [19] ;
- A RAGEMASTER egy rejtett eszköz, amely közvetíti a megtámadott számítógép kimenő VGA jelét, ezáltal lehetővé téve az NSA tisztek számára, hogy megfigyeljék a támadott számítógép asztalán lévő képet. Általában a támadott számítógépek kábeleinek ferritszűrőibe építik be. Bizonyos típusú eszközöket a NIGHTWATCH számítógéppel együtt használnak (lásd fent). Az ár 2008-ban 30 dollár [5] ;
- SCHOOLMONTANA - szoftver, amely állandó szoftveres könyvjelzőket hoz létre a J-sorozatú útválasztókban/tűzfalakban a JUNOS operációs rendszer használatával [19] ;
- SIERRAMONTANA - szoftver, amely állandó szoftveres könyvjelzőket hoz létre az M-sorozatú útválasztókban/tűzfalakban a JUNOS operációs rendszer használatával [19] ;
- STUCCOMONTANA - szoftver, amely állandó szoftveres könyvjelzőket hoz létre a T-sorozatú útválasztókban/tűzfalakban a JUNOS operációs rendszer használatával [19] ;
- SOMBERKNAVE - Windows XP rendszerre telepíthető szoftver, amely lehetővé teszi a távvezérlést az NSA központjából;
- SOUFFLETROUGH - szoftver egy megtámadott számítógép BIOS-ának megfertőzésére, amely képes legyőzni a Juniper Networks SSG300 és SSG500 sorozatú tűzfalait [19] ;
- A SPARROW II egy mini-számítógép, amelyet vezeték nélküli hálózatokban (Wireless LAN) való használatra terveztek , beleértve az UAV -kat is . BLINDDATE szoftvert használ. Az ára 2008-ban 6000 dollár.
- A SURLYSPAWN egy kulcsnaplózó program , amely olyan távoli számítógépeken használható, amelyek nem csatlakoznak az internethez;
- A SWAP a FreeBSD , Linux , Solaris és Windows operációs rendszereket használó többprocesszoros rendszerek BIOS-ának flashelésére szolgáló technológia ;
- TOTEGHOSTLY - szoftver, amely Windows operációs rendszerrel rendelkező mobiltelefonra telepíthető, és a modul teljes távvezérlését végrehajtja;
- A TRINITY egy többchipes modul, amely 180 MHz-es ARM9 processzoron , 4 MB Flash-en, 96 MB SDRAM -on, terepprogramozható kaputömbön alapul, 1 millió bemenettel. Kisebb, mint az 1 filléres érme . Az ára 2008-ban 625 000 dollár 100 egységért;
- A WATERWITCH egy hordozható eszköz, amely lehetővé teszi a kezelő számára a mobiltelefonok nagy pontosságú lokalizálását.
Lásd még
Jegyzetek
- ↑ 1 2 3 4 Spy Gear vásárlása: Katalógushirdetések NSA Toolbox . Letöltve: 2015. február 28. Az eredetiből archiválva : 2017. április 20.. (határozatlan)
- ↑ Az NSA szinte teljes hátsó ajtóval rendelkezik az Apple iPhone készülékéhez . Letöltve: 2015. február 28. Az eredetiből archiválva : 2013. december 31.. (határozatlan)
- ↑ Az NSA őrülten jó hátsó ajtóval rendelkezik az iPhone készülékekhez . Letöltve: 2017. szeptember 30. Az eredetiből archiválva : 2014. január 1.. (határozatlan)
- ↑ Az NSA „100%-os sikeraránnyal” rendelkezik, amely kémprogramokat helyezett el iPhone-okon (hivatkozás nem érhető el)
- ↑ 1 2 3 Az adatvédelmi szószóló leleplezte az NSA kémfelszerelését az összejövetelen
- ↑ Az iPhone-t állítólag 2008 óta teljesen feltörte az NSA . Letöltve: 2017. szeptember 30. Az eredetiből archiválva : 2013. december 31.. (határozatlan)
- ↑ 1 2 Az NSA állítólag teljes hozzáféréssel rendelkezik az Apple iPhone-hoz . Letöltve: 2017. szeptember 30. Az eredetiből archiválva : 2013. december 31.. (határozatlan)
- ↑ 1 2 Az NSA hackerei az egyedi eszközök gazdag katalógusával megkapják a „feledhetetlent” . Letöltve: 2017. szeptember 30. Az eredetiből archiválva : 2017. október 8.. (határozatlan)
- ↑ Az NSA drououtjeep iphone hack részletei . Letöltve: 2017. szeptember 30. Az eredetiből archiválva : 2014. január 1.. (határozatlan)
- ↑ Adó és kém: Hogyan törheti fel az NSA az amerikai üzletek adatait 15 évre , archiválva : 2014. augusztus 24. a Wayback Machine -nél
- ↑ Az NSA elfogja a számítógépes kémprogramok (lefelé irányuló kapcsolat) üzembe adásait ( 2013. december 30.). Hozzáférés dátuma: 2014. szeptember 9. Az eredetiből archiválva : 2014. január 1.. (határozatlan)
- ↑ A kiszivárgott dokumentumok szerint az NSA iPhone spyware-en dolgozott a felhasználók távoli megfigyelése érdekében . Hozzáférés dátuma: 2015. március 1. Az eredetiből archiválva : 2014. január 3. (határozatlan)
- ↑ 1 2 3 Az Ön USB-kábele, a kém: Az NSA felügyeleti mágia katalógusában . Letöltve: 2017. szeptember 30. Az eredetiből archiválva : 2013. december 31.. (határozatlan)
- ↑ Az Apple azt állítja, hogy nem tudott az NSA iPhone kémkedéséről, és megfogadja, hogy megvédi ügyfelei magánéletét . Hozzáférés dátuma: 2015. március 1. Eredetiből archiválva : 2014. január 1.. (határozatlan)
- ↑ Az NSA elit hackerei 8 mérföldes távolságból eltéríthetik Wi-Fi-hálózatát . Letöltve: 2017. szeptember 30. Az eredetiből archiválva : 2013. december 31.. (határozatlan)
- ↑ Apple, Jacob Appelbaum és a Nemzetbiztonsági Ügynökség . Hozzáférés dátuma: 2015. március 1. Az eredetiből archiválva : 2015. április 2. (határozatlan)
- ↑ Hesseldahl, Arik Nem fogod elhinni az összes őrült hardvert, amelyet az NSA kémkedésre használ . All Things Digital (2013. december 30.). Hozzáférés időpontja: 2014. január 20. Az eredetiből archiválva : 2014. január 3. (határozatlan)
- ↑ Schneier, Bruce CROSSBEAM: NSA Exploit of the Day (2014. február 21.). Hozzáférés dátuma: 2015. február 1. Az eredetiből archiválva : 2014. július 17. (határozatlan)
- ↑ 1 2 3 4 5 6 7 8 9 10 11 12 "Az NSA ANT részlegének katalógusa a majdnem minden jelentősebb szoftverhez/hardverhez/firmware -hez, archiválva 2015. július 26-án a Wayback Machine -nél
- ↑ Darmawan Salihun. "NSA BIOS Backdoor aka God Mode Malware 1. rész: DEITYBOUNCE" 2014. január 29.
- ↑ Schneier, Bruce EBSR: NSA Exploit of the Day (2014. február 25.). Hozzáférés időpontja: 2015. február 1. Az eredetiből archiválva : 2014. február 26. (határozatlan)
- ↑ A jelentés szerint az NSA rendszeresen elfogja a laptopszállítmányokat rosszindulatú programok beültetésére . Hozzáférés dátuma: 2015. március 1. Az eredetiből archiválva : 2013. december 31. (határozatlan)
- ↑ Hogyan töri fel az NSA „fénysebességgel” a számítógépeket, telefonokat, útválasztókat és merevlemezeket: kiszivárog a kémtech katalógus . Letöltve: 2017. szeptember 30. Az eredetiből archiválva : 2014. január 2.. (határozatlan)
- ↑ 1 2 Bepillantás az NSA kémfelszerelés-katalógusába . Hozzáférés dátuma: 2015. március 1. Az eredetiből archiválva : 2015. április 2. (határozatlan)
- ↑ Megjelent az NSA hátsó ajtókatalógusa: A célpontok között szerepel a Juniper, a Cisco, a Samsung, a Huawei . Letöltve: 2015. március 1. Az eredetiből archiválva : 2015. március 10. (határozatlan)
- ↑ Stöcker, Christian; Rosenbach, Marcel Trojaner Regin ist ein Werkzeug von NSA und GCHQ (német) . SPIEGEL ONLINE (2014. november 25.). Hozzáférés dátuma: 2015. február 2. Az eredetiből archiválva : 2014. november 28.
A 2010-es évek hackertámadásai |
---|
A legnagyobb támadások |
|
---|
Hackerek csoportjai és közösségei |
|
---|
magányos hackerek |
|
---|
Kritikus biztonsági rések észlelve |
- Heartbleed (SSL, 2014)
- Bashdoor (Bash, 2014)
- USZÁR (SSL, 2014)
- Rootpipe (OSX, 2014)
- JASBUG (Windows, 2015)
- Stagefright (Android, 2015)
- DROWN (TLS, 2016)
- Badlock (SMB/CIFS, 2016)
- Dirty Cow (Linux, 2016)
- EternalBlue ( SMBv1 , 2017)
- DoublePulsar (2017)
- KRACK (2017)
- ROCA (2017)
- BlueBorn (2017)
- Összeomlás (2018)
- Spectre (2018)
- Blue Keep (2019)
|
---|
Számítógépes vírusok |
|
---|
2000 -es évek • 2010-es évek • 2020-as évek |