Новогодний подарок от NSA

Большинство данных 7-летней давности, часть — 6-летней. Для IT-области — это очень большой срок. Поэтому нужно отматывать на тот год, вспоминать что было, что представлялось возможным, чтобы хоть как-то представить что есть сейчас и что возможно сейчас. Например, это касается тех же смартфонов, которых тогда толком не было. И ряда сетевого оборудования.

nsa-ant-bildschirm.pdf — сниффер за видео-сигналом монитор-компьютер, стоимость $30 (напоминаю, 2008 год)

nsa-ant-firewalls.pdf

  • для всех CISCO 500x PIX и ASA (5505, 5510, 5520, 5540, 5550) — бэкдор в firmware, постоянно присутствующий (переживающий перезагрузки). Устанавливается удаленно через BANANAGLEE, если тот уже был — надо посмотреть была ли информация по этому или нет.
  • для Huawei Eudemon firewall (Серии: 200, 500, 1000) — бэкдор через обновление ROM. Переживает программные обновления ОС и автоматические обновления ROM.
  • Juniper Netscreen Firewalls (ns5xt, ns25, ns50, ns200, ns500, ISG 1000). Те же ссылки на BANANAGLEE, поэтому очень важно потом глянуть.
  • Juniper firewalls (nsg5t, nsg50, ns25, isg1000 (ограничено), в будущем ssg140, ssg5, ssg20). Те же ссылки на BANANAGLEE, поэтому очень важно потом глянуть.
  • Juniper firewalls серий SSG 500 (520, 550, 520M, 550M) и SSG 300 (320M, 350M). Бэкдор в BIOS. Аналогично отсылки на BANANAGLEE.

nsa-ant-handys.pdf

  • для Apple iPhone — бэкдор. Установка по схеме DROPOUTJEEP предполагала физический контакт. Удаленная установка предполагается в будущем (напоминаю: это 2007 год, сейчас — 2014, прошло 7 лет). Взаимодействует через SMS или GRPS (2007 год) — вся связь скрыта и зашифрована. Сливать может все: заливать/сливать файлы, получать SMS, контакт-лист, голосовую почту, геолокацию, данные с микрофона, с камеры, положение БС и т.д.
    [ помните, Медведеву подарили iPhone’чик? :-))) ]
  • для SIM-карт (через STK) — программный бэкдор для GSM-модуля. Сгружает все доступное (phone book, sms, call logs). Требуется установка через USB или по воздуху, требуется взаимодействие с MSP или знание ключей.
  • для SIM-карт (через STK) — программный бэкдор для GSM-модуля. Отправляет гео-локацию по запросу через SMS.
  • для Thuraya 2520 (спутниковый и GSM-телефон) — Windows CE бэкдор. Передает GPS и GSM гео-локацию. Логи звонков, адресную книгу и другую информацию, которую можно получить с телефона. Другие возможности изучаются 🙂 (напоминаю, 2007 год). Общается через скрытые SMS, в т.ч. в режиме спутникового телефона. В будущих версиях (напоминаю, 2007 год) планируется поддержка GPRS. Для установки требуется прямой контакт с телефоном, изучается возможность удаленной установки.
  • для Windows Mobile Embedded — программный бэкдор. Позволяет получать все (по аналогии с iPhone). Связь через зашифрованные и скрытые SMS или GPRS. Первый релиз предполагает прямой контакт с телефоном для установки, в будущем (напоминаю, 2007 год) рассматривается возможность удаленной установки.
  • модифицированные телефоны Eastcom 760c+, Samsung E600, Samsung X450, Samsung C140 (в т.ч. с опцией арабского языка) — это очень похоже на прямое использование в контексте терроризма. Тем или иным способом или подмена телефона, или «подстава» при покупке/доставке. Изготовление около двух недель, стоимость ~$2’000. Позволяет собирать полную информацию с телефона (входящие/исходящие звонки, геолокация по БС, TMSI/IMSI, вводимые PIN-коды, данные с микрофона и т.п.; для своих агентов предусмотрен «Panic Button» — комбинация, которая тут же отсылает информацию о местоположении).

nsa-ant-mobilfunk.pdf

  • модуль для замены коммерческих (оригинальных) GSM-модулей. После замены получается полный доступ по ретрансляции всех данных с несколькими способами передачи данных, в т.ч. используя оригинальные коммерческие GSM-сети

Короче, дальше мне пока стало лениво уже описывать — смотрите сами. Далее там идут очень веселые приборчики, свои базовые станции и т.д. С неплохой стоимостью. (Все по GSM и прочим мобильным устройствам связи. Перехват и проч.)

nsa-ant-raumuber.pdf — Высокотехнологические физические устройства слежения (например, восстановление сигналов монитора) и др. Расписывать лень. Стоит посмотреть тем, кому интересен непрямой съем данных.

nsa-ant-rechner.pdf

  • инфицирование через PCI-шину, ставится с платы, программная часть восстанавливается после перезагрузки
  • инфицирование через HDD firmware (поддерживается для desktop и ноутбуков), далее загрузка производится через замену MBR. Поддерживаемые HDD: WD, Seagate, Maxtor, Samsung. ФС: FAT, NTFS, EXT3, UFS. Поддержки RAID нет (уверен, RAID0 работает). Напоминаю, это 2007 год. Существуют возможности удаленного заражения (нужно изучать UNITEDBRAKE, STRAITBAZZARE, SLICKERVICAR — без них не понять детали; возможно, при определенном способе проникновения на систему; на схеме участвует анализ по серийному номеру, а одна из программ называется загадочно «RETURNSPRING», не удивлюсь, если при каких-нибудь гарантиях ;)).
  • инфицирование Host Protected Area на HDD через BIOS, сам BIOS перепрошивается так же удаленно при помощи других программ.
  • сбор forensic-данных о системе (запуск удаленно через разные программы или через USB)
  • RF-жучки, видимо, для организации чего-то типа скрытой WiFi сети там, где нет доступа к данным через интернет
  • дальше пошли описания двух аппаратных компонентов, которые могут использовать в любых других программах
  • софтверный бэкдор для осуществления левых Wi-Fi коммуникаций (лень описывать), стоимость $50K (интересно откуда)
  • еще один аппаратный компонент

Дальше детально описывать так же лениво.

nsa-ant-router.pdf — Куча разных бэкдоров для разных роутеров (по аналогии с первым документом, только там для fw, а тут для роутеров)

nsa-ant-server.pdf — Аппаратные изделия для обеспечения доступа на сервера; пришел админ, вставил платку — есть полный доступ под нужными ОС (серверными)

nsa-ant-tastatu.pdf — аппаратный кейлоггер, передающий хитрым способом данные

nsa-ant-usb.pdf — различные USB-шнурки-девайсы, позволяющие получить доступ к сети, установить туда специализированное ПО

nsa-ant-w-lan.pdf — девайсы для заражение через Wi-Fi сети (напоминаю, 2007 год). К сожалению, не раскрыто какие конфигурации сетей могут быть проломлены.

nsa-catalog-appelbaum.pdf — обобщающее, не представляет интерес

Около половины или трети товара — частного. Например, легко сделать вывод по разнице в ценах. Там, где $2K — скорее всего, около-внутреннее. Там где $50K за какую-то чушь — внешнее.

Помните я ранее уже писал о реальном примере проведения CNO в отношении «простых людей»? Вот теперь подробно технически расписано, детально, как это делается.

Помните новость про «NSA инфицировала более 50’000 компьютеров по всему миру»? И все еще гадали как именно, хотя речь шла явно про CNO/CNE (TAO). Ниже будет дан конкретный ответ. Но теперь, после того, как вы прочитаете как именно это было сделано, обратите внимание на карту, и посмотрите количество операций в России и СНГ (желтенькие точки как раз обозначают CNE — сосредоточены в Европейской части России, по городам ВПК, центральным, морским).

nsa-quantum-tasking.pdf — таргетированная доставка эксплоитов через обычные сайты (например, сайт Yahoo) по определенным «отпечаткам» (fingerprints), например, через cookie. Использовался успешно с Yahoo, Facebook, статическими IP-адресами (напоминаю, информация от 2007 года). Теперь обратим внимание о способах целенаведения: IPv4_public, alibabaForumUser (привет alibaba.com), doubleclickID (это еще один повод мочить всех этих уродов с tracking coolies), emailAddr, rocketmail, hi5Uid (социалка), hotmailCID (привет hotmail.com), linkedin (привет «я никому не нужен»), mail, mailruMrcu (привет mail.ru, привет Россия), msnMailToken64, qq (привет Китай!), facebook, simbarUuid, twitter, yahoo, yahooBcookie, ymail, youtube (смотришь смешные ролики или клипы?), WatcherID и т.д.

Использование партнерских мощностей GCHQ для операций типа CNO (Computer Network Operations) / CNE (Computer Network Exploitation), включает: ALIBABA, BEBO_EMAIL, FACEBOOK_CUSER, GMAIL, HOTMAIL, MAIL_RU (привет, Россия!), MICROSOFT_ANONA, RADIUS, TWITTER, YAHOO_L/Y, YOUTUBE, AOL, DOUBLE_CLICK, GOOGLE_PREFID, HI5, LINKEDIN, MICROSOFT_MUID, RAMBLER (привет, Россия!), SIMBAR, YAHOO_B, YANDEX_EMAIL (привет, Россия!), IP Address. Отлично еще GCHQ называет, со стебом, тему триггеринга по cookie — QUANTUM_BISCUIT.

Как производится работа? Вначале находят все идентификаторы («selectors») интересующего пользователя (на слайдах, кстати, и skype отлично отметился — skypeMailToken, т.к. слайд 2011-2012 года).

Что дальше происходит? По выбранным идентификаторам (селекторам) в трафик конкретному пользователю (триггер — его кука/куки) кроме обычного контента, который он ожидал, подсовывается эксплоит (вначале бенчмаркинг, потом эксплоит, по сути те же связки/сборки, которые я делал еще в первой половине 2000-х.

Эксплоит отрабатывает на браузере пользователя (любых компонентах с ним связанных), после чего на систему устанавливается специальная malware (об этом будет ниже — пример — программа VALIDATOR), котороая поддерживает двустороннюю связь. Через эту malware (после проверки определенных критериев и убеждения, что «можно работать, все в порядке») устанавливается другая, уже более сложная (во всех аспектах, включая и технические, и не детектирование) malware — специализированная уже под конкретную цель. С этого момента все данные, которыми обладал/обладает пользователь — доступны NSA. Все, к чему он имел, имеет или будет иметь доступ — тоже. Любая переписка, любые разговоры через интернет, любые сайты, документы, технические работы, все, что угодно. Все, что видит пользователь — видит и NSA. Кроме того, это касается и доступов к другим системам, к которым имеет доступ пользователем. Таким способом получается доступ и во внутренние корпоративные сети, где в дальнейшем происходит закрепление.

Таким «незамысловатым» способом имеется практически любая цель, которая использует соответствующие публичные интернет-сервисы. Т.е. вначале любой пользователей обрастает кучей cookies и других идентификаторов, «светящихся» в общем трафике, а потом достаточно в MARINA вбить просто e-mail с визитки (особенно любитеям всяких gmail’ов), вытащить все селекторы по пользователю, указать цель для TAO CNE (Tailored Access Operations: Computer Network Exploitation). Все.

Любой сотрудник технической компании, любой журналист, любой системный администратор, любой программист, любой ученый, любой чиновник, любой политик. Абсолютно любая цель.

Не забываем, что спецслужбы занимаются самостоятельно поиском уязвимостей и разработкой эксплоитов, а так же массово скупают на рынке (в том числе через публичные компании типа VUPEN, сотрудничающие со спецслужбами) уже готовые варианты (эксклюзивные 0day, которые никто до использования не увидит вообще). Поэтому «пробить» систему обычного человека — не очень простая, а элементарнейшая задача для государства.

nsa-quantumtheory.pdf — вводная та же, дальше идет описание VALIDATOR. По сути, это мобильный агент с клиент-серверным взаимодействием (с их C&C FOXACID). Используется сугубо на начальных этапах (вполне применяемая техника, да). После необходимых «проверок», устанавливается другой, уже более серьезный вариант (на момент слайда — OLYMPUS, в будущем — UNITEDBRAKE).

nsa-tao-ant.pdf — информация по материалам выше
nsa-tao-ant-pdf.pdf — информация по материалам выше

Завидуйте работе аналитика NSA. Нажатием парой-тройкой кнопочек в GUI (!!!) он имеет доступ к практически любой системе любого интересующего лица. Не обладая ровно никакими техническими знаниями вообще.

Источник: sporaw.livejournal.com

Реклама
Запись опубликована в рубрике Opinion с метками , . Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s