O uso de falhas de software pela NSA para hackear alvos estrangeiros representava riscos para a segurança cibernética

Blogs

Para penetrar nos computadores de alvos estrangeiros, a Agência de Segurança Nacional se baseia em falhas de software que não foram detectadas nas tubulações da Internet. Por anos, especialistas em segurança pressionaram a agência a divulgar esses bugs para que pudessem ser corrigidos, mas os hackers da agência costumam relutar.

Agora, com o misterioso lançamento de um cache de ferramentas de hacking da NSA no fim de semana, a agência perdeu uma vantagem ofensiva, dizem os especialistas, e potencialmente colocou em risco a segurança de inúmeras grandes empresas e agências governamentais em todo o mundo.

Várias das ferramentas exploraram falhas em firewalls comerciais que permanecem sem correção e estão na Internet para que todos possam ver. Qualquer um, desde um hacker até uma sofisticada agência de espionagem estrangeira, tem acesso a eles agora e, até que as falhas sejam corrigidas, muitos sistemas de computador podem estar em perigo.

o que está acontecendo com usps

A revelação do cache da NSA, que data de 2013 e não foi confirmado pela agência, também destaca o processo pouco conhecido do governo para descobrir quais erros de software divulgar e manter em segredo.

O lançamento das ferramentas do hacker demonstra o risco principal de o governo dos EUA estocar vulnerabilidades de computador para seu próprio uso: outra pessoa pode pegá-las e usá-las contra nós, disse Kevin Bankston, diretor do New America’s Open Technology Institute.

É exatamente por isso que deve ser política do governo dos EUA divulgar aos fornecedores de software as vulnerabilidades que ele adquire ou descobre o mais rápido possível, para que possamos proteger melhor nossa própria segurança cibernética.

O lançamento do fim de semana gerou especulação imediata sobre quem pode estar por trás dele. Um grupo que se autodenomina Shadow Brokers assumiu a responsabilidade. Alguns especialistas e ex-funcionários suspeitam, embora sem evidências concretas, que a Rússia está envolvida. Outros ex-funcionários dizem que é mais provável que uma fonte insatisfeita esteja tentando lucrar.

Quem quer que seja, é muito preocupante que alguém potencialmente trabalhando para outro governo esteja essencialmente mantendo empresas como reféns que estão atrás desses [firewalls], o que as torna muito vulneráveis, disse Oren Falkowitz, executivo-chefe da Área 1 de Segurança e ex-analista da NSA.

Os firewalls vendidos pela Cisco, Juniper e Fortinet são muito populares e funcionam em sistemas corporativos de grande escala. Esses são produtos muito poderosos e bem-sucedidos, disse Falkowitz. Não são dispositivos comprados por duas pessoas.

As empresas já estão correndo para fazer a engenharia reversa do código, identificar quaisquer falhas e criar patches. A Cisco confirmou na quarta-feira que uma das falhas era um dia zero - até então desconhecido do público - e que está trabalhando em uma correção. A falha estava em uma ferramenta ou exploit de codinome Extrabacon.

A porta-voz da Juniper, Leslie Moore, disse que a empresa está revisando o arquivo divulgado. Se uma vulnerabilidade do produto for identificada, iremos abordar o assunto e comunicar aos nossos clientes, disse ela.

A porta-voz da Fortinet, Sandra Wheatley Smerdon, disse que a empresa está trabalhando ativamente com clientes que estão executando o firewall FortiGate versão 4.X e que recomenda fortemente que eles atualizem seus sistemas com a mais alta prioridade.

quantos anos tinha anne frank

O governo tem um processo para determinar quando compartilhar falhas de software. Agências como a NSA e o FBI devem enviar todas as falhas que descobrirem a um grupo multiagência de especialistas, que então avaliam se a vantagem de manter as vulnerabilidades em segredo supera a segurança cibernética do público.

O coordenador de segurança cibernética da Casa Branca, Michael Daniel, disse que, na maioria dos casos, a divulgação do bug é de interesse nacional. O processo multiagências não começou realmente até a primavera de 2014. A NSA teve seu próprio processo interno durante anos antes disso.

De qualquer forma, neste caso, a divulgação nunca aconteceu.

Isso é o que acontece quando você tem agências de segurança armazenando exploits de forma insegura - segurança pior para todos, disse Kevin Beaumont, um pesquisador de segurança cibernética que verificou que algumas das ferramentas vazadas dependem de vulnerabilidades ainda não corrigidas.

Ex-funcionários da NSA que trabalharam com o cache de ferramentas lançado dizem que, quando trabalhavam na agência, havia aversão à divulgação.

Enquanto eu estava lá, não consigo pensar em um único exemplo de [falha] de dia zero usado pela agência, onde subsequentemente dissemos: 'Tudo bem, acabamos com isso e vamos passar para o lado defensivo, então eles podem consertá-lo ', disse o ex-funcionário, que trabalhou na Organização de Acesso Sob Medida da agência por anos. Durante esse tempo, disse ele, viu centenas dessas falhas.

Ele acrescentou: Se for algo em uso ativo, minha experiência é que eles lutam como todos para evitar que seja divulgado.

Disse um segundo ex-funcionário, que também falou sob condição de anonimato para descrever operações governamentais delicadas: É difícil viver em um mundo onde você tem capacidades e as está revelando para sua equipe de defesa.

Este ex-operador disse que às vezes uma vulnerabilidade é corrigida, mas que se você a arma de uma maneira diferente com uma técnica especial, talvez seja uma maneira de aumentar a longevidade de uma ferramenta.

Dessa forma, uma falha ainda pode ser válida por vários anos.

Dois ou três anos não é realmente muito tempo para um bug passar despercebido, disse Joseph Lorenzo Hall, o tecnólogo-chefe do Center for Democracy & Technology.

Por exemplo, uma grande vulnerabilidade chamada Heartbleed entrou no código de software de criptografia amplamente usado em 2011, mas só apareceu em 2014, observou ele. No ano passado, a Microsoft corrigiu um bug crítico de dia zero que estava à espreita no Windows há pelo menos uma década.

Existem tantas vulnerabilidades no software que não podemos encontrar todas, disse Hall. É realmente meio assustador, especialmente quando você está falando sobre tecnologia como firewalls, que deveriam ajudar a manter os sistemas seguros.

Especialistas que estudam o lançamento dizem que o material provavelmente foi roubado em outubro de 2013, data da última criação do arquivo. Se isso for verdade, então alguém ou outra agência de espionagem teve tempo para hackear empresas usando firewalls vulneráveis ​​ou assistir à própria espionagem cibernética da NSA.

Ex-funcionários da NSA, incluindo o ex-empreiteiro Edward Snowden, dizem que é improvável que o material tenha sido hackeado dos servidores da agência. É mais provável, alguns dizem, que as ferramentas foram carregadas e inadvertidamente deixadas por um hacker TAO em um servidor usado para realizar hacks em alvos. Esses servidores às vezes são chamados de redirecionadores ou servidores de teste e mascaram a verdadeira localização do hacker.

A NSA sempre teve controles de auditoria em seus sistemas. Mas, principalmente na esteira dos vazamentos de material classificado de Snowden, que começaram a aparecer na mídia em junho de 2013, a agência fortaleceu seus mecanismos de controle.

fotos da cena do crime de gancho de areia

Consulte Mais informação:

Ferramentas poderosas da NSA foram reveladas online

Comey defende a compra da ferramenta de hacking do iPhone pelo FBI

As ferramentas de hacking da NSA vazaram online. Aqui está o que você precisa saber.