Már 2012-ben is tíz gyártó 25 különböző modelljéhez volt hackereszköze az amerikai hírszerző ügynökségnek.
Hirdetés
 

Kiszivárgott, titkos dokumentumok szerint a CIA már legalább 2012 óta célozza az otthoni, irodai és nyilvánosan telepített, vezetékmentes hálózati csatlakozást biztosító routereket. A hírszerző ügynökség így juthatott hozzá számos olyan információhoz, amit másképp nehez(ebb)en vagy egyáltalán nem tudott volna megszerezni. A WikiLeaks-ről származó dokumentumok valóságtartalmát egyelőre nem igazolták vissza, de inkább az lenne a furcsa, ha utólag kiderülne, hogy mégsem igazak a benne állítottak.

Korábbi összefoglalók szerint ugyanis a CIA gyakorlatilag szinte bármilyen eszközbe be tudott jutni: iPhone-ok, Android telefonok, windowsos és linuxos számítógépek adatait egyaránt meg tudták szerezni a CIA emberei. Ezzel még azokhoz az információkhoz – például WhatsApp beszélgetésekhez – is hozzáférhettek, amiket adattovábbítás közben egyébként nem lehet "lehallgatni" az alkalmazott titkosítási eljárások miatt. Más esetekben viszont az olyan eszközöket, mint a Samsung Smart TV-k, a mikrofonjaikba érkező hangok megfigyelésével tették lehallgatóeszközökké.

Elhárult a 2YK veszély
Több mint 50 jelentés rendszeres előállítását szüntette be az amerikai kormányzat, miután meggyőződött arról, hogy 17 évvel az 1999-2000 váltás után már nincs szükség a Y2K probléma vizsgálatára. A döntés Donald Trump azon ígéretének része, mellyel a kormányzati szabályzatok számának csökkentését tűzte ki az amerikai elnök.

Sebezhető útválasztók

A legfrissebb beszámolók szerint a CIA elit hackeregysége, az Engineering Development Group feladata volt ez. Sok tucatnyi állomány vizsgálatával bukkantak rá telepítőkre, digitális kézikönyvekre és más, titkosnak minősített leírásra és ábrára, ami számos hackereszköz-készlet létét fedi fel. Ezeket az amerikai ügynökség a célpont hálózatokba és számítógépekbe való bejutáshoz használta fel. Az egyik, CherryBlossom nevű például a célpont megfigyeléséért felelt. Ezt használhatták a gépen futó böngésző átirányítására, valamint többek között e-mailcímek és telefonszámok utáni kutakodásra is.

A vezetéknélküli csatlakozást biztosító hálózati útválasztók tehát továbbra is elsődleges célpontjai maradtak a hírszerző ügynökségeknek és hackereknek. Hálózatban betöltött központi szerepük és hozzáértők számára viszonylag könnyű feltörhetőségük több mint kézenfekvővé behatolási ponttá teszi őket. A routerek firmware-je ugyanis viszonylag ritkán frissül például egy operációs rendszerhez képest, és, még ha update-et is kap szoftverük, a felhasználók egy jelentős része akkor sem foglalkozik annak telepítésével.

10 különböző gyártótól származó, nagyjából 25 különböző eszközhöz készült hackereszköz 2012 közepére, derült ki a kiszivárgott dokumentumokból. A listán szerepel többek között az Asus, a Belkin, a D-Link, a Linkys és a Netgear jó néhány routere. Ráadásul amíg az érintett eszközök alapvetően (hardveres szinten vagy operációs rendszer tekintetében) nem változnak, addig azok később megjelenő, újabb kiadásánál is alkalmazhatók a támadó kódok, állítja a leírás.

Az nem derült ki, hogy a hackereszközöket még mindig használja-e az ügynökség.

A közjó szolgálata helyett a közrossz ellen használják

A CIA "hordányi" szoftveres biztonsági résről szerzett már tudomást. A felfedezett hátsó ajtókat azonban nem jelentették az érintetteknek (még pénzért sem), hanem csöndben saját céljaikra használták. Emiatt már a Microsoft is kiakadt: Brad Smith, a redmondi vállalat egyik vezető tanácsadója, szerint a WannaCry zsarolóprogram múlt havi támadása arra irányította rá a figyelmet, hogy a titkolózás és a felfedezett sérülékenységek rejtett gyűjtése és kiaknázása helyett a hírszerő ügynökségeknek inkább együtt kellene működniük a szoftverfejlesztőkkel.

Biztonság

Bezárult az olló: okostelefon 8 GB RAM-mal

A Razer készüléke ebben a tekintetben az asztali számítógép szintjére emeli a mobil kommunikációs eszközöket.
 
Hirdetés

Megújult a First Class csomag – uniós adatroaming akár 70 gigabájtig

A változtatásokkal az elsősorban üzleti ügyfelek igényeire szabott ajánlat még rugalmasabb, miközben a prémium jellege is megmarad.

A technológiai fejlődés jó, csak épp még az adatvédelmi kockázatok is nőnek vele. A vállalatoknak pedig ezzel kell valamit kezdeni a változó adatkezelési szabályozás miatt. Összegyűjtöttük, mire kell figyelni.

a melléklet támogatója az Aruba Cloud

Hirdetés

A CISPE adatvédelmi magatartási kódex szerint szolgáltat az Aruba

Az Aruba Cloud minden felhőszolgáltatása megfelel azoknak az előírásoknak, amelyeket az európai felhőinfrastruktúra-szolgáltatók szakmai szövetsége adatvédelmi magatartási kódexében rögzített.

A koncentrált erőforrások kockázatai is koncentráltan jelentkeznek. Az informatikai szolgáltatóknak, felhős cégeknek érdemes lenne körülnézniük a közműszolgáltatóknál, hogyan kezelik ezt a problémát.

Sikeremberektől is tanultak a CIO-k

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Hogyan forradalmasítja a számítástechnikát a nanotechnológia? Majzik Zsolt kutató (IBM Research-Zürich) írása. Vigyázat, mély víz! Ha elakadt, kattintson a linkekre magyarázatért.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport ötödik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2017 Bitport.hu Média Kft. Minden jog fenntartva.