Publicidade

Últimas Notícias
recent

NSA TEM SOFTWARE COM CAPACIDADE DE ESPIONAGEM E DE ESCONDER-SE PROFUNDAMENTE DENTRO DE UNIDADES DE DISCO RÍGIDOS

SAN FRANCISCO, 16 de fevereiro (Reuters) - A Agência de Segurança Nacional dos Estados Unidos descobriu como esconder software de espionagem no fundo de discos rígidos feitas pela Western Digital, Seagate, Toshiba e outros fabricantes de topo, dando a agência de meios para espionar a maioria dos computadores do mundo, de acordo com investigadores cibernéticos e ex-agentes.
Essa capacidade há muito procurado e muito bem guardado fazia parte de um conjunto de programas de espionagem descoberto pela Kaspersky Lab, o fabricante de software de segurança baseado em Moscou, que expôs uma série de operações de ciberespionagem ocidentais.
Kaspersky disse ter encontrado os computadores pessoais em 30 países infectados com um ou mais dos programas de espionagem, com a maioria de infecções observadas no Irã, seguido pela Rússia, Paquistão, Afeganistão, China, Mali, Síria, Iêmen e Argélia. Os alvos incluíram as instituições governamentais e militares, empresas de telecomunicações, bancos, empresas de energia, os investigadores nucleares, mídia e ativistas islâmicos, disse Kaspersky. ( http://reut.rs/1L5knm0 )
A empresa se recusou a nomear publicamente o país por trás da campanha de espionagem, mas disse que estava intimamente ligada ao Stuxnet, o cyberweapon liderada pela NSA que foi usado para atacar instalações de enriquecimento de urânio do Irã. A NSA é a agência norte-americana responsável pela coleta de inteligência eletrônica.
Um ex-funcionário da NSA, disse à Reuters que a análise da Kaspersky estava correta, e que as pessoas que ainda estão na agência de espionagem valorizado esses programas de espionagem como altamente como Stuxnet. Outro ex-agente da inteligência confirmou que a NSA tinha desenvolvido a técnica de ocultar premiado spyware em discos rígidos, mas disse que não sabia que os esforços de espionagem confiaram nele.
NSA porta-voz Vanee Vines disse que a agência estava ciente do relatório Kaspersky, mas não quis comentar sobre isso publicamente.
Kaspersky publicada na segunda-feira os detalhes técnicos da sua pesquisa na segunda-feira, um movimento que poderia ajudar as instituições infectados detectar os programas espiões, alguns dos quais de rastreamento para trás até 2001. ( http://bit.ly/17bPUUe )
A divulgação poderia prejudicar as habilidades de vigilância da NSA, já danificados por vazamentos maciços por ex-contratado Edward Snowden. As revelações de Snowden ter perturbado alguns aliados dos EUA e desacelerou as vendas de produtos de tecnologia dos EUA no exterior.
A exposição destas novas ferramentas de espionagem poderia levar a uma maior reação contra a tecnologia ocidental, particularmente em países como a China, que já está a elaborar regulamentos que exigem a maioria dos fornecedores de tecnologia bancária para ofertar cópias de seu código de software para a inspeção.
Peter Swire, um dos cinco membros do Grupo de Revisão do presidente americano, Barack Obama sobre Inteligência e Tecnologia de Comunicações, disse que o relatório Kaspersky mostrou que é essencial para o país a considerar o possível impacto sobre o comércio e as relações diplomáticas antes de decidir usar seu conhecimento de software falhas para recolha de informações.
"Não pode haver graves efeitos negativos sobre outros interesses dos Estados Unidos", disse Swire.

SALTO TECNOLÓGICO

De acordo com a Kaspersky, os espiões fizeram um grande avanço tecnológico por descobrir a forma de apresentar o software malicioso no código obscuro chamado firmware, que lança a cada vez que um computador está ligado.
Firmware da unidade de disco é visto por espiões e especialistas em segurança cibernética como a segunda mais valiosa imobiliário em um PC para um hacker, perdendo apenas para o código BIOS invocado automaticamente como um computador é ligado.
"O hardware será capaz de infectar o computador mais e mais", disse o principal pesquisador Kaspersky Costin Raiu em uma entrevista.
Embora os líderes da campanha de espionagem ainda ativa poderia ter tomado o controle de milhares de PCs, dando-lhes a capacidade de roubar arquivos ou escutar qualquer coisa que quisessem, os espiões foram seletivos e só estabeleceu o controle remoto completo sobre as máquinas pertencentes à mais desejável alvos estrangeiros, de acordo com Raiu. Ele disse Kaspersky encontrou apenas alguns especialmente computadores de alto valor com as infecções do disco rígido.
Reconstruções da Kaspersky dos programas de espionagem mostrar que poderiam trabalhar em unidades de disco vendidos por mais de uma dezena de empresas, compreendendo essencialmente todo o mercado. Eles incluem Western Digital Corp, Seagate Technology Plc, Toshiba Corp, IBM, Micron Technology Inc e Samsung Electronics Co Ltd.
Western Digital, Seagate e Micron disse que não tinha conhecimento desses programas espiões. Toshiba e Samsung se recusou a comentar. IBM não respondeu aos pedidos de comentário.

OBTENÇÃO DO CÓDIGO FONTE

Raiu disse que os autores dos programas de espionagem deve ter tido acesso ao código fonte proprietário que direciona as ações das unidades de disco rígido. Esse código pode servir como um roteiro para vulnerabilidades, permitindo que aqueles que estudá-lo para lançar ataques com muito mais facilidade.
"Não há nenhuma chance de que alguém poderia reescrever o sistema operacional [disco rígido] usando informação pública", disse Raiu.
As preocupações com o acesso ao código-fonte queimado após uma série de ataques cibernéticos de alto perfil no Google Inc e outras empresas norte-americanas, em 2009, que foram atribuídos a China. Os investigadores disseram que encontraram evidências de que os hackers tiveram acesso ao código fonte de várias grandes empresas de tecnologia dos Estados Unidos e de defesa.
Não está claro como a NSA pode ter obtido o código fonte dos discos rígidos. O porta-voz da Western Digital Steve Shattuck disse que a empresa "não apresentou o seu código-fonte para agências do governo." Os outros fabricantes de disco rígido não diria se eles tinham compartilhado o seu código-fonte com a NSA.
O porta-voz Seagate Clive Mais disse que tem "medidas seguras para evitar adulterações ou engenharia do seu firmware e outras tecnologias de reverter." O porta-voz Micron Daniel Francisco disse que a empresa tomou a segurança de seus produtos a sério e "não temos conhecimento de quaisquer casos de código estrangeira."
De acordo com ex-agentes de inteligência, a NSA tem múltiplas formas de obtenção do código fonte a partir de empresas de tecnologia, incluindo perguntar diretamente e posando como um desenvolvedor de software. Se uma empresa quer vender produtos para o Pentágono ou de outra agência de US sensível, o governo pode solicitar uma auditoria de segurança para garantir que o código-fonte é segura.
"Eles não admiti-lo, mas eles dizem, 'Nós vamos fazer uma avaliação, precisamos do código-fonte", disse Vincent Liu, sócio da empresa de consultoria de segurança Bishop Fox e ex-analista da NSA. "É geralmente a NSA a fazer a avaliação, e é bastante pequena salto para dizer que eles vão manter esse código-fonte".
A NSA recusou a comentar sobre quaisquer alegações contidas no relatório Kaspersky. Vines disse que a agência está em conformidade com a lei e as diretrizes da Casa Branca para proteger os Estados Unidos e seus aliados "a partir de uma ampla gama de ameaças graves".
Kaspersky chamou os autores do programa de espionagem "o grupo Equation", em homenagem a seu abraço de fórmulas complexas de criptografia.
O grupo usou uma variedade de meios para espalhar outros programas de espionagem, como por comprometer sites jihadistas, infectando sticks USB e CDs, e desenvolver um worm de computador auto-propagação chamada Fanny, disse Kaspersky.
Fanny era como Stuxnet em que ela explora duas das mesmas falhas de software não divulgados, conhecidos como "zero dias," que sugeriram fortemente a colaboração dos autores, disse Raiu. Ele acrescentou que era "muito possível" que o grupo equação utilizada Fanny scout para fora alvos para Stuxnet no Irã e espalhar o vírus.

PARTICIPAÇÃO
Os leitores podem colaborar com o conteúdo do UL enviando notícias, fotos e vídeos
(de acontecimentos ou comentários) que sejam relevantes no Brasil e no mundo. Para isso, Envie sua Notícia para uniaodoslivres@hotmail.com
***DEIXE SEU COMENTÁRIO ***

Receba Nosso Conteúdo Exclusivo


Notícias Urgentes, Mensagens de Dobson Lobo e etc Uniaodoslivres
Via: Huffington Post / concreteblush
Tecnologia do Blogger.