Már 2012-ben is tíz gyártó 25 különböző modelljéhez volt hackereszköze az amerikai hírszerző ügynökségnek.

Kiszivárgott, titkos dokumentumok szerint a CIA már legalább 2012 óta célozza az otthoni, irodai és nyilvánosan telepített, vezetékmentes hálózati csatlakozást biztosító routereket. A hírszerző ügynökség így juthatott hozzá számos olyan információhoz, amit másképp nehez(ebb)en vagy egyáltalán nem tudott volna megszerezni. A WikiLeaks-ről származó dokumentumok valóságtartalmát egyelőre nem igazolták vissza, de inkább az lenne a furcsa, ha utólag kiderülne, hogy mégsem igazak a benne állítottak.

Korábbi összefoglalók szerint ugyanis a CIA gyakorlatilag szinte bármilyen eszközbe be tudott jutni: iPhone-ok, Android telefonok, windowsos és linuxos számítógépek adatait egyaránt meg tudták szerezni a CIA emberei. Ezzel még azokhoz az információkhoz – például WhatsApp beszélgetésekhez – is hozzáférhettek, amiket adattovábbítás közben egyébként nem lehet "lehallgatni" az alkalmazott titkosítási eljárások miatt. Más esetekben viszont az olyan eszközöket, mint a Samsung Smart TV-k, a mikrofonjaikba érkező hangok megfigyelésével tették lehallgatóeszközökké.

Elhárult a 2YK veszély
Több mint 50 jelentés rendszeres előállítását szüntette be az amerikai kormányzat, miután meggyőződött arról, hogy 17 évvel az 1999-2000 váltás után már nincs szükség a Y2K probléma vizsgálatára. A döntés Donald Trump azon ígéretének része, mellyel a kormányzati szabályzatok számának csökkentését tűzte ki az amerikai elnök.

Sebezhető útválasztók

A legfrissebb beszámolók szerint a CIA elit hackeregysége, az Engineering Development Group feladata volt ez. Sok tucatnyi állomány vizsgálatával bukkantak rá telepítőkre, digitális kézikönyvekre és más, titkosnak minősített leírásra és ábrára, ami számos hackereszköz-készlet létét fedi fel. Ezeket az amerikai ügynökség a célpont hálózatokba és számítógépekbe való bejutáshoz használta fel. Az egyik, CherryBlossom nevű például a célpont megfigyeléséért felelt. Ezt használhatták a gépen futó böngésző átirányítására, valamint többek között e-mailcímek és telefonszámok utáni kutakodásra is.

A vezetéknélküli csatlakozást biztosító hálózati útválasztók tehát továbbra is elsődleges célpontjai maradtak a hírszerző ügynökségeknek és hackereknek. Hálózatban betöltött központi szerepük és hozzáértők számára viszonylag könnyű feltörhetőségük több mint kézenfekvővé behatolási ponttá teszi őket. A routerek firmware-je ugyanis viszonylag ritkán frissül például egy operációs rendszerhez képest, és, még ha update-et is kap szoftverük, a felhasználók egy jelentős része akkor sem foglalkozik annak telepítésével.

10 különböző gyártótól származó, nagyjából 25 különböző eszközhöz készült hackereszköz 2012 közepére, derült ki a kiszivárgott dokumentumokból. A listán szerepel többek között az Asus, a Belkin, a D-Link, a Linkys és a Netgear jó néhány routere. Ráadásul amíg az érintett eszközök alapvetően (hardveres szinten vagy operációs rendszer tekintetében) nem változnak, addig azok később megjelenő, újabb kiadásánál is alkalmazhatók a támadó kódok, állítja a leírás.

Az nem derült ki, hogy a hackereszközöket még mindig használja-e az ügynökség.

A közjó szolgálata helyett a közrossz ellen használják

A CIA "hordányi" szoftveres biztonsági résről szerzett már tudomást. A felfedezett hátsó ajtókat azonban nem jelentették az érintetteknek (még pénzért sem), hanem csöndben saját céljaikra használták. Emiatt már a Microsoft is kiakadt: Brad Smith, a redmondi vállalat egyik vezető tanácsadója, szerint a WannaCry zsarolóprogram múlt havi támadása arra irányította rá a figyelmet, hogy a titkolózás és a felfedezett sérülékenységek rejtett gyűjtése és kiaknázása helyett a hírszerő ügynökségeknek inkább együtt kellene működniük a szoftverfejlesztőkkel.

Biztonság

Egyre furcsábbak lesznek a CAPTCHA tesztek, ahogy a gépek is okosodnak

Már nagyon jók például például a fényképek címkézésében, de a logikai összefüggéseken könnyen fennakadnak. Igaz, ezzel így lehet némelyik emberi felhasználó is.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.