nsa1

Hackers ανακατασκεύασαν συσκευές υποκλοπών της NSA

Με reverse-engineering[1] (ανάστροφη μηχανική) βασισμένοι στις διαρροές του Snowden δημιούργησαν τις συσκευές υποκλοπών της NSA
[1] reverse-engineering: https://en.wikipedia.org/wiki/Reverse_engineering

nsa

RADIO hackers, χρησιμοποιώντας ανάστροφη μηχανική, έφτιαξαν ορισμένες από τις ασύρματες συσκευές κατασκοπείας που χρησιμοποιούνται από την αμερικανική Υπηρεσία Εθνικής Ασφαλείας (National Security Agency, NSA). Βασίστηκαν σε έγγραφα που διέρρευσαν από τον Edward Snowden και οι ερευνητές έχουν δημιουργήσει απλά, αλλά αποτελεσματικά εργαλεία που μπορούν να συνδεθούν σε μέρη ενός υπολογιστή για να συλλέξουν προσωπικές πληροφορίες με μια σειρά από διεισδυτικούς τρόπους.

Ο κατάλογος της NSA “Advanced Technology Network”[1] ήταν ένα μόνο μέρος από την χιονοστιβάδα των διαβαθμισμένων εγγράφων που διέρρευσαν από τον Snowden, τον πρώην εργαζόμενο ανάδοχης εταιρίας στην υπηρεσία. Ο κατάλογος περιέχει μια σειρά από συσκευές και φωτογραφίες τους, που οι πράκτορες μπορούν να χρησιμοποιήσουν για να κατασκοπεύσουν τον υπολογιστή ή το τηλέφωνο ενός στόχου (“target”, έτσι ονομάζει η NSA ένα άτομο που “ξεχωρίζουν” για παρακολούθηση από τα στοιχεία που συλλέγουν με την μαζική παρακολούθηση). Οι τεχνολογίες αυτές περιλαμβάνουν ψεύτικους σταθμούς βάσης για την υποκλοπή κλήσεων και την παρακολούθηση κινητών τηλεφώνων και ασύρματων συσκευών σε USB sticks που μεταδίδουν το περιεχόμενο ενός υπολογιστή.
[1] https://www.eff.org/document/20131230-appelbaum-nsa-ant-catalog
βλ. επίσης: “NSA ANT catalog” https://en.wikipedia.org/wiki/NSA_ANT_catalog

Αλλά ο κατάλογος αυτός επίσης απαριθμεί μια σειρά από μυστηριώδεις εμφυτεύσιμες συσκευές σε υπολογιστή, που ονομάζονται “retro reflectors” και διαθέτουν μια σειρά από διαφορετικές συγκαλυμμένες δεξιότητες, που περιλαμβάνουν ακόμα και την καταγραφή των ήχων που παράγονται από τα πλήκτρα του πληκτρολογίου κατά την πληκτρολόγηση και την συγκομιδή εικόνων που εμφανίζονται στην οθόνη.

Επειδή κανείς έξω από την NSA και τους συνεργάτες της δεν γνωρίζουν το πώς λειτουργούν αυτοί οι ανακλαστήρες, οι μηχανικοί ασφάλειας δεν μπορούν να αμυνθούν ενάντια στη χρήση τους (επειδή ο τρόπος λειτουργίας τους είναι άγνωστος, δεν μπορούν να φτιάξουν αντίμετρα ή ασπίδες προστασίας για αυτούς). Τώρα, μια ομάδα ερευνητών ασφαλείας με επικεφαλής τον Michael Ossmann[2] της Great Scott Gadgets[3] στο Evergreen του Κολοράντο, έχουν καταλάβει όχι μόνο πώς λειτουργούν αυτές οι συσκευές, αλλά κατάφεραν και να τις αναδημιουργήσουν.
[2] https://www.defcon.org/html/defcon-22/dc-22-speakers.html#Ossmann
[3] https://greatscottgadgets.com/

Ο Ossmann ειδικεύεται στο λογισμικό software-defined radio (SDR)[4], ένα αναδυόμενο πεδίο τεχνολογίας στο οποίο οι ασύρματες συσκευές δημιουργούνται με το λογισμικό και όχι με την κατασκευή τους από παραδοσιακά υλικά, όπως διαμορφωτές και ταλαντωτές. Αντί αυτών των κυκλωμάτων, ένα SDR χρησιμοποιεί τσιπ ψηφιακής επεξεργασίας σήματος, για να επιτρέψει σε έναν προγραμματιστή να καθορίσει το σχήμα του κύματος ενός ραδιοφωνικού σήματος, την συχνότητα που χρησιμοποιείται και το επίπεδο της ισχύος του. Λειτουργεί σαν μια κάρτα ήχου σε έναν υπολογιστή, αλλά αντί να αναπαράγει ήχους ή να επεξεργάζεται εισερχόμενο ήχο, δημιουργεί και λαμβάνει ραδιοσήματα. Ένα SDR μπορεί να αλλάξει σε οποιαδήποτε μπάντα ραδιοκυμάτων αμέσως, ΑΜ, FM, GSM και Bluetooth.
[4] https://en.wikipedia.org/wiki/Software-defined_radio

“Το SDR επιτρέπει να κατασκευαστεί ένα σύστημα radio οποιουδήποτε τύπου θέλουμε πολύ γρήγορα, ώστε να μπορούμε να ερευνήσουμε την ασφάλεια ενός ασύρματου δικτύου σε οποιαδήποτε μορφή ραδιοκυμάτων κι αν αυτό λειτουργεί”, λέει ο Ossmann.

Ένα SDR που σχεδίασε και κατασκεύασε ο Ossmann και ονομάζεται HackRF[5], ήταν το βασικό μέρος του πρότζεκτ στην αναπαραγωγή-κατασκευή των συστημάτων ανακλαστήρων της NSA. Τέτοια συστήματα έρχονται σε δύο μέρη -ένας φυτευτός (plantable) “ανακλαστήρας” bug και ένας απομακρυσμένος SDR-based δέκτης.
[5] https://greatscottgadgets.com/hackrf/

Ένας τέτοιος ανακλαστήρας, τον οποίο η NSA ονομάζει Ragemaster, μπορεί να στερεωθεί σε ένα καλώδιο οθόνης ενός υπολογιστή για να υποκλέπτει τις εικόνες που εμφανίζονται στην οθόνη. Ένας άλλος, ο Surlyspawn, κουμπώνει στο καλώδιο του πληκτρολογίου και συλλέγει τις πληκτρολογήσεις. Μετά από πολλές δοκιμές και λάθη, ο Ossmann βρήκε ότι αυτές οι bug-συσκευές μπορούν να είναι εξαιρετικά απλές συσκευές -κάτι λίγο περισσότερο από ένα μικροσκοπικό τρανζίστορ και ένα συρματάκι 2 εκατοστών που λειτουργεί ως κεραία.

Η παραλαβή των πληροφοριών από τις συσκευές είναι το πεδίο εφαρμογής του SDR. Ο Ossmann διαπίστωσε ότι η χρήση ραδιοκυμάτων για να εκπέμψει ένα ραδιοφωνικό σήμα υψηλής ισχύος, προκαλεί έναν ανακλαστήρα και τον κάνει να αρχίσει να μεταδίδει ασύρματα τα δεδομένα πχ. από τις πληκτρολογήσεις, προς έναν απομακρυσμένο εισβολέα. Το όλο στήσιμο μπορεί να παρομοιαστεί με ένα μεγάλης εμβέλειας σύστημα RFID-chip[6]. Δεδομένου ότι τα σήματα που επιστρέφουν από τους ανακλαστήρες είναι θορυβώδη και συχνά διασκορπισμένα σε διάφορες μπάντες, η ευελιξία του SDR είναι εύχρηστη, λέει ο Robin Heydon του Cambridge Silicon Radio στο Ηνωμένο Βασίλειο. “Τα SDR είναι ευέλικτα, προγραμματιζόμενα και μπορούν να συντονιστούν με τα πάντα”, λέει.
[6] https://en.wikipedia.org/wiki/Radio-frequency_identification

Ο Ossmann θα παρουσιάσει το έργο του τον Αύγουστο στο συνέδριο Defcon hacking[7] στο Λας Βέγκας. Και άλλες ομάδες θα είναι εκεί, για να αποκαλύψουν τους τρόπους για τον σφετερισμό της τεχνολογίας κατασκοπείας της NSA. Ο Joshua Datko της Cryptotronix[8] στο Φορτ Κόλινς του Κολοράντο, θα αποκαλύψει την εκδοχή μιας συσκευής της NSA, την οποία έχει αναπτύξει, με κακόβουλο λογισμικό που μπορεί να επανεγκατασταθεί, ακόμη και μετά από την “ανακάλυψη” του από το λογισμικό προστασίας για ιούς. Λειτουργεί με προσάρτηση ενός bug σε ένα εκτεθειμένο τμήμα του συστήματος καλωδίωσης ενός υπολογιστή -ονομάζεται I2C bus- στο πίσω μέρος της μηχανής. “Αυτό σημαίνει ότι μπορείτε να επιτεθείτε στον υπολογιστή κάποιου, χωρίς καν να χρειαστεί να ανοίξετε το κουτί του”, λέει ο Ossmann.
[7] https://www.defcon.org/
[8] http://cryptotronix.com/

Έχοντας καταλάβει το πώς λειτουργούν τα bugs της NSA, ο Ossmann λέει ότι οι hackers μπορούν να στρέψουν τώρα την προσοχή τους στην υπεράσπιση μας εναντίον τους -και έχουν ξεκινήσει μια ιστοσελίδα για να συγκεντρώσουν αυτές τις γνώσεις, με την ονομασία NSAPlayset.org[9]. “Δείχνοντας το πώς αυτές οι συσκευές εκμεταλλεύονται τις αδυναμίες των συστημάτων μας, σημαίνει ότι μπορούμε να κάνουμε τα συστήματά μας πιο ασφαλή στο μέλλον”, λέει.
[9] http://www.nsaplayset.org/

—–
Από: NewScientist, “Hackers reverse-engineer NSA’s leaked bugging devices”, 18 June 2014 by Paul Marks”
http://www.newscientist.com/article/mg22229744.000-hackers-reverseengineer-nsas-leaked-bugging-devices.html#.U6KAYJR_uHs

Κόμμα Πειρατών Ελλάδας

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















Written by Δημήτρης

O Δημήτρης μισεί τις Δευτέρες.....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).