2019. február 24., vasárnap

Gyorskeresés

A merevlemez agyába férkőzött az NSA

  • (f)
  • (p)
Írta: | | Forrás: IT café

A Kaspersky legfrissebb jelentése rémisztő képet fest arról, mennyire mélyen épült be az amerikai kémszervezet a mindennapokba.

Nagyon aktív az utóbbi időben a Kaspersky. Azután, hogy a hétvégén bejelentették, olyan kifinomult bankrablási módszert találtak, mint még soha, hétfőn azzal álltak elő, hogy az NSA annál is ügyesebb, mint azt eddig gondoltuk róluk.

Hirdetés

Konkrétan arról van szó, hogy a Western Digital, a Seagate, a Toshiba, az IBM, a Micron Technology és a Samsung merevlemezek egy részének firmware-jében is megtalálható az a kártékony kód, amivel megfertőzték a számítógépeket. A jelentés szerint akadnak olyan merevlemezek, amelyekre már 2001-ben telepítették a kémprogramot.

Az esettel kapcsolatban nyilatkozó kutató, Costin Raiu szerint direkt hozzáférést biztosítottak a HDD-khez. A kód egy rakás sebezhetőséget nyitott, ezáltal megkönnyítve a támadók számára a behatolást idegen gépekre.


[+]

Egyelőre nem világos, hogyan juthatott hozzá az NSA a merevlemezek firmware-jéhez, a megkérdezett cégek egy része tagadta, hogy tudomása lett volna a kártékony kódról, mások egyszerűen nem is válaszoltak a megkeresésre. A Western Digital szóvívője például egyenesen képtelenségnek nevezte, hogy ilyen információkat kiadtak volna akármilyen külsősnek, még az NSA-nak is. Pedig valaminek történnie kellett, ugyanis a Kaspersky kutatója szerint esélytelen, hogy valaki visszafejtse, vagy magától rájöjjön arra, pontosan hogyan működnek ezek a szoftverek. A Seagate szerint azok a biztonsági eljárások, melyeket alkalmaztak, meggátolják az úgynevezett „reverse engineering” módszert, tehát hogy a kész termékből elindulva a működés tanulmányozásával valaki visszafejtse a kódot.

A Kaspersky elmondása alapján 30 különböző országban találtak fertőzött háttértárolókat, legtöbbet Iránban, aztán Oroszországban, Pakisztánban, Afganisztánban, Kínában, Malin, Szíriában, Jemenben és Algériában. A célpontok kormányok, hadi létesítmények, telekommunikációs vállalatok, bankok, nukleáris létesítmények voltak.

Az egyik NSA alkalmazott a Reuters kérdésére elismerte, hogy a Kaspersky elemzése helyes, és azt állítja, az NSA fejlesztett a Stuxnethez fogható megoldásokat. A hivatalos szóvívő nem kívánta kommentálni a lap értesüléseit.

Gyártók, szolgáltatók

Copyright © 2000-2019 PROHARDVER Informatikai Kft.