Бывшие сотрудники АНБ подтвердили анализ «Касперского»

Как сообщалось ранее, "Лаборатория Касперского" обнаружила в прошивках жёстких дисков вредоносный код, связанный со шпионским ПО, червём Stuxnet, который был использован американским агентством национальной безопасности для атаки на завод по обогащению урана в Иране. АНБ - орган, ответственный за сбор радиоэлектронной информации от имени Соединённых Штатов.


Бывший сотрудник АНБ рассказал информагентству Рейтер, что анализ "Касперского" был корректен, и что люди  в спецслужбах по-прежнему широко используют такое шпионское ПО, как Stuxnet. Другой бывший разведчик подтвердил, что АНБ разработало ценную технику сокрытия шпионских программ в жестких дисках, но каких конкретно средств, ему не известно.


Пресс-секретарь АНБ Вэйни Вайнс отказалась комментировать.


Раскрытие фактов слежки может еще больше навредить возможностям АНБ, которое уже пострадало от массовых утечек, благорадя бывшему их сотруднику Эдварду Сноудену. Откровения Сноудена навредили отношениям Штатов с некоторыми союзниками, а также замедлили продажи высокотехнологичной продукции в США и за рубежом.


Воздействие этих новых инструментов шпионажа может привести к большей реакции против западных технологий, особенно в таких странах, как Китай, который уже вносит изменения в нормативные акты, которые требуют от большинства поставщиков банковской техники копии их программного кода для анализа.


Питер Свайр, один из пяти членов Группы по обзору разведывательных и коммуникационных технологий, созданной Бараком Обамой, сказал, что отчёт "Касперского" показал, что для страны очень важно, расчитывать возможное влияние на торговлю и дипломатические отношения перед использованием возможностей программного обеспечения для сбора разведывательной информации.


"Могут серьёзно пострадать и другие интересы США", сказал Свайр.


ТЕХНИЧЕСКИЙ ПРОРЫВ


Согласно докладу "Касперского", шпионы совершили технологический прорыв, научившись встраивать вредоносное программное обеспечение в код прошивки.


Прошивка жёсткого диска рассматривается шпионами и экспертами по кибербезопасности как вторая из важнейших для хакера областей, после BIOS - системы которая запускает компьютер.


"Аппаратное обеспечение сможет инфицировать компьютер всё больше и больше", говорит Костин Раю, ведущий разработчик "Лаборатории Касперского" в интервью информагенству Рейтер.


Со слов Раю, лидеры все еще активных кампании по шпионажу могли бы взять под контроль тысячи компьютеров, что дает им возможность кражи файлов или "прослушки" всего, что им вздумается, но шпионы были избирательны и установили полный удаленный контроль только над теми машинами, которые соответствовали наиболее желательным целям. "Лаборатория Касперского" нашла только несколько особенно дорогостоящих компьютеров с инфекциями жёстких дисков.


Декомпиляция программ-шпионов показала, что они могут работать в жестких дисках, проданных более чем десятком компаний: такими как  Western Digital, Seagate, Toshiba, IBM, Micron, Samsung.


Представители компаний Western Digital, Seagate и Micron говорят, что не располагают информацией об этих шпионских кодах. Toshiba и Samsung отказались комментировать заявления.


ПОЛУЧЕНИЕ ИСХОДНОГО КОДА


Раю сказал, что авторы программ-шпионов, должно быть, имели доступ к проприетарному исходному коду, который управляет работой жестких дисков. Этот код может служить в качестве плана уязвимостей, позволяющего тем, кто изучает его, легко осуществлять атаки.


"Нет никаких шансов, что кто-то может перезаписать операционную систему с помощью публичной информации", сказал Раю.


Опасения по поводу доступа к исходному коду вспыхнули после серии громких кибератак на Google Inc. и другие американские компании в 2009 году, тогда американцы обвинили Китай. Но следователи заявили о найденных доказательствах того, что хакеры получили доступ к исходному коду из нескольких крупных предприятий технической и оборонной промышленности, базирующихся в Соединённых Штатов.


До сих пор не ясно, как АНБ могло получить исходный код прошивок жестких дисков.  Представитель Western Digital, Стив Шаттак заявил, что компания "не предоставляла свой исходный код государственными органам." Другие производители жестких дисков, по видимому, также не признались бы даже если бы они делились своим исходный кодом с АНБ.


Пресс-секретарь Seagate Клайв Овер сказал, что имеются "меры безопасности для предотвращения взлома или обратного инжиниринга прошивок и других технологий." Представитель Micron Даниэль Франциско заявил, что компания очень серьёзно  взялась за безопасностью своих продуктов и ей "не знакомы никакие проявления постороннего кода".


По словам бывших оперативников разведки, АНБ использует несколько методов для получения исходного кода технологических компаний, в том числе непосредственно  по просьбе или в качестве разработчика программного обеспечения. Если компания хочет продавать продукцию Пентагону или другой чувствительному агентству, правительство может потребовать аудита безопасности, чтобы убедиться,  в том, что исходный код не вредоносен.


"Они не признают, но они говорят:" Мы собираемся сделать оценку, нам нужен исходный код", говорит Винсент Лиу, партнер консалтинговой охранной фирмы Bishop Fox и бывший аналитик АНБ. "Как правило, АНБ делает оценку для того чтобы сохранить этот исходный код"


В "Лаборатории Касперского", авторов шпионской программы называют "Группой уравнения", из-за сложного комплекса шифрования.


Группа использовала различные средства, чтобы распространять другие программы-шпионы, например, путем компрометирования джихадских сайтов, инфицируя USB-накопители, компакт-диски или разработки самораспространяющегося червя типа Fanny, как сообщают в компании Kaspersky Lab.


Fanny походила на Stuxnet в эксплуатации двух из тех же самых нераскрытых уязвимостей программного обеспечения, известных как "нулевые дни", что убедительно предполагало сотрудничество авторов, сказал Риу. Он добавил, что было "довольно возможно", что "Группа уравнения" использовала Fanny для разведывания целей, предназначенных для Stuxnet в Иране и распространяла вирус.

Leave a Reply