《明镜》揭秘NSA工具库:思科华为产品被攻破
扫描二维码
随时随地手机看文章
导语:德国《明镜周刊》网络版周日刊文称,美国国家安全局(以下简称“NSA”)的一份50页的内部目录显示,大量电子设备中都存在可以被情报机构利用的“后门”。这证实了公众多年以来的猜测。
以下为文章全文:
作为全球第二大网络设备制造商,Juniper毫不掩饰对该公司防火墙产品的赞誉。Juniper的在线营销资料称,其防火墙产品能“非常理想地”保护大公司和计算中心,阻止来自外部的无许可访问。Juniper同时表示,该公司的这些产品“无与伦比”,是行业顶级的。然而,这些产品至少无法抵御一种攻击者:NSA。
多年以前,NSA的专家就已成功入侵Juniper的防火墙。《明镜周刊》获得的一份类似产品目录的文件显示,NSA下属部门ANT已成功渗透了行业中主要公司开发的几乎所有安全架构,其中包括来自思科、华为和戴尔的产品。
50页目录
这些NSA特工擅长利用电子设备的后门,因此可以了解普通人数字生活的方方面面,无论是从计算中心还是个人电脑,无论是从笔记本还是手机。对于所有信息安全防卫措施,ANT都拥有专门的破解工具。而无论企业设置什么样的防火墙,NSA的专家都可以进行成功的渗透。
这一50页的目录文件令人产生了这样的印象。这份文件看起来似乎像是电子邮件产品目录。根据这份文件,NSA的其他人员可以要求ANT提供技术支持,以获得目标人员的各种数据。这份目录列出了所有攻击工具的价格,具体价格为免费至25万美元。
对于Juniper的产品,专门的破解工具名为“FEEDTROUGH”。这一恶意软件能入侵Juniper防火墙,并将NSA的其他工具植入大型机。此外,该软件在计算机重启和升级后也可以继续存在。通过这种方式,美国情报人员可以获得计算机网络的永久访问权限。文件显示,FEEDTROUGH“已被部署在许多目标平台中”。
12“技术大师”
ANT的全称为“先进网络技术”或“入侵网络技术”。该部门的人员可以被认为是NSA下属“获取特定情报行动办公室”(以下简称“TAO”)中的技术大师。当TAO通常的黑客手段和数据收集方式无法发挥作用时,ANT的人员将使用专门工具介入,入侵网络设备,监控手机和计算机通信,记录甚至篡改数据。在NSA建立全球互联网监控系统的过程中,ANT发挥了可观的作用。
ANT提供的部分工具成本很便宜。例如,一种“帮助TAO人员查看目标显示器内容”的显示器线缆价格仅为30美元。不过,另一种“活跃GSM基站”的成本则达到4万美元。该工具能模拟手机基站,并监控连接至该工具的手机。而一款形似USB插座、能利用无法探知的射频频谱收发数据的计算机漏洞设备价格为50至100多万美元不等。
恶意软件的“留存”
ANT不仅制造监控硬件,同时也开发专用软件。ANT的开发者很喜欢将恶意代码植入计算机的BIOS中。BIOS位于计算机主板,当计算机开机时将被最先加载。
这样做能带来许多优势:被感染的PC或服务器能正常工作,因此防病毒软件和其他安全软件无法探测到恶意软件。即使被感染计算机的硬盘被完全清空,操作系统被重新安装,ANT的恶意软件仍可以继续发挥作用,在新系统启动时自动加载。ANT的开发者将其称作“留存”,认为这种方式能帮助他们获得永久访问权限。
而另一个恶意软件则可以攻击西部数据、希捷、迈拓和三星等公司硬盘的固件。除三星之外,所涉及的硬盘厂商全部为美国公司。NSA似乎很熟悉美国厂商的技术和产品。
ANT的其他恶意软件还能瞄准路由器和防火墙。许多数字攻击工具可以“远程安装”,即通过互联网安装。而另一些工具则直接瞄准终端用户设备。
《明镜周刊》获得的文件并未显示,这些设备的制造商向NSA提供了技术支持,或是知晓NSA的这些间谍活动。思科在一份公告中称:“思科没有与任何政府部门合作修改设备,也没有在产品中植入所谓的‘后门’。”而西部数据、Juniper和华为的人士也都表示,对于这一问题并不知情。戴尔发言人则表示,该公司“尊重并遵守全球各国的法律”。
这份文件中列出的许多软件解决方案时间为2008年,而部分目标服务器系统目前已不再销售。不过,ANT的人员不太可能止步不前,而是很可能仍在继续开发工具库。例如在2008年的这份目录中,一些页面列出了当时尚无攻击工具的新系统。但文件作者承诺,将继续开发新工具,并“在未来版本中”发布。
12