Az NSA eszközeivel hackelt a Cirkónium Panda banda
További Tech-Tudomány cikkek
- Rongyként nyújtható és csavarható az LG új kijelzője
- Az élet keresése közben végezhetett a marslakókkal az amerikai szonda
- Itt a nagy dobás a 4iG-től: műholdakat állítanak Föld körüli pályára
- Minden eddiginél furább hibrid szörnyeteggel rukkolhat elő az Apple
- Hamarosan képtelenek leszünk kiszolgálni az adatközpontok energiaigényét
Újabb bomba bejelentés rázta meg hétfőn az informatikai biztonsággal foglalkozók köreit. A Check Point biztonsági cég bejelentette: bizonyítékaik vannak arról, hogy a kínai hackercsapat, az APT31, amit Cirkónium vagy Ítélet Pandának is szoktak hívni, hozzájutott és évekig használta az amerikai kiberbiztonsági titkosszolgálat, az NSA egyik szupertitkos fegyverét, az EpMét – tudósít a Wired.
A Windows operációs rendszer hibáit kihasználó hackerprogram létrehozója az Equation Group. Ezt a magasan képzett hackerekből álló csapatot az NSA részének tekinti a szakma, így különösen kellemetlen, hogy ismét a vadászt vadászták le.
2016-ban már volt egy kellemetlen ügye az Equitynek, amikor hasonlóan a mostanihoz, betörtek a rendszereibe, és onnan úgynevezett nulladik napi sebezhetőségek adatai szivárogtak ki.
Titkos állami kiskapuk
A Shadow Brokers (Árnyék Brókerek) nevű ismeretlen kiberbűnözői csapat az NSA-hoz tartozó szervezettől olyan biztonsági résekről szóló információkat kezdett árulni, amelyek Cisco, Fortinet, Juniper and TopSec informatikai eszközök biztonsági hibáit tartalmazták. Az úgynevezett nulladik napi sebezhetőség olyan hibát jelent, amelyről még a gyártónak sincs tudomása. Az NSA folyamatosan teszteli a különböző informatikai eszközöket (hardvereket) és programokat (szoftvereket) sérülékenységek után kutatva, amelyekről azután állítása szerint szokta tájékoztatni a gyártókat, amelyek igyekeznek azokat minél gyorsabban kijavítani.
A Shadow Brokers által piacra dobott sérülékenységek között azonban voltak olyanok is, amiket az NSA és a hackerek is évekig használtak. A területtel foglalkozó egyik szakértő szerint jól jellemzi a helyzetet, hogy nincs semmilyen hivatalos időkorlát, amin belül ezeket a hibákat jelenteniük kellene.
Persze a hibákon kívül bőven vannak a programokban és eszközökben szándékos kiskapuk (backdoor) is, amelyeken keresztül az azokat ismerők lényegében bárkinek a számítógépéhez hozzá tudnak férni, aki a programot vagy eszközt használja. Az Edward Snowden által kiszivárogtatott adatok jelentős része a fenti két módszerről szólt.
Bárki kiskapui
A Check Point szerint a kínai hackerek a 2013-ban megszerzett EpMe kódból már 2014-ben létrehozták saját hackereszközüket, amelyet 2015 és 2017 márciusa között használtak, amikor az egyik kiadott Microsoft-javítás megszüntette a sérülékenységet. Egy másik esetben az NSA EternalBlue és EternalRomance eszközeit másolták le az általuk hagyott nyomokból és a reverse engineering, azaz visszafejtés módszerével állították a saját szolgálatukba. A jelenlegi szivárgásban azonban az okozza a legfőbb problémát, hogy a Check Point által „dzsiannak”, kétélű kardnak elnevezett eszközt olyasvalaki készítette, aki egyértelműen hozzáfért az Equity gyűjteményéhez.
És hogy miért hosszú évekkel az események után kapnak nyilvánosságot ezek az információk? Jó eséllyel azért, mert addigra az információk és a módszerek elavulnak. Nyilván senki sem szeretne úgy járni, mint az a horvát hacker, aki a legenda szerint feltörte a Pentagon szervereit, majd amikor rábizonyították a bűnét, kiment a tengerpartra és kétszer tarkón lőtte saját magát. Az információ ugyanis hatalom, már nagyobb, mint az olaj, és lassan a nukleáris ballisztikus rakétákéval vetekszik a befolyása.