Итог истории с вирусом в прошивке жестких дисков

Лично мне больше всего нравятся последние кадры кинофильмов на основе реальных событий, когда рассказывают о том, что стало с героями дальше, через несколько лет. Именно такой финал хочется добавить к истории с Лабораторией Касперского и обнаруженным ими вирусом американского Агентства национальной безопасности (АНБ). Чтобы не было никаких нареканий в Российской пропаганде и зомбировании читателей, просто переведем англоязычный источник:

Агентство национальной безопасности США (NSA, National Security Agency) способно инфицировать жесткие диски программным обеспечением наблюдения, чтобы шпионить за компьютерами – сообщило информационное агентство Reuters (http://www.reuters.com/article/2015/02/17/us-usa-cyberspying-idUSKBN0LK1QV20150217 ), ссылаясь на данные от исследователей кибернетической безопасности и бывших сотрудников NSA.

В своем новом отчете (http://25zbkz3k00wn2tp5092n6di7b5k.wpengine.netdna-cdn.com/files/2015/02/Equation_group_questions_and_answers.pdf ) Лаборатория Касперского сообщила о существовании группы с названием The Equation Group (группа уравнений или группа равенства), способной напрямую обращаться к прошивке жестких дисков Western Digital, Seagate, Toshiba, IBM, Micron, Samsung и других изготовителей накопителей. При этом группа смогла вставить шпионское ПО (spyware) на жесткие диски для проведения наблюдения за компьютерами по всему миру.

В своем блоге (http://www.kaspersky.com/about/news/virus/2015/Equation-Group-The-Crown-Creator-of-Cyber-Espionage ) компания Касперского отметила, что угроза существует уже примерно 20 лет и «превосходит всё известное ранее по сложности и изощренности технологий». Исследователи безопасности назвали эту группу «уникальной практически по всем аспектам деятельности: они используют программные средства очень сложные и дорогостоящие в разработке, чтобы инфицировать жертв, извлечь данные и скрыть следы своих действий на исключительно профессиональном уровне, а также применяют классические методы наблюдения для доставки вредоносного содержимого жертвам».

ПО наблюдения, встроенное в жесткие диски, особенно опасно, поскольку становится активным при каждой загрузке ПК, поэтому снова и снова инфицирует компьютер незаметно для пользователя. Хотя этот тип шпионского ПО может присутствовать в «большинстве компьютеров на планете», Касперский отмечает только тысячи и, возможно, десятки тысяч инфекций в 30 странах мира.

Инфекции подверглись государственные и дипломатические учреждения, а также компании в телекоммуникационной, аэрокосмической, энергетической, ядреной, нефтегазовой, военной и нанотехнологической отраслях. Также инфицированы исламские активисты и институты, пресса, транспортный сектор, финансовые подразделения и компании, занимающиеся технологиями шифрования.

Так, кто же несет ответственность за это сложнейшее шпионское ПО?

Лаборатория Касперского не называет имен, но сообщила, что эта группа тесно связана с вирусом Stuxnet, который использовался для заражения иранского предприятия по обогащению урана. Агентство NSA было обвинено в распространении Stuxnet, что позволило Reuters (http://www.reuters.com/article/2015/02/17/us-usa-cyberspying-idUSKBN0LK1QV20150217 ) утверждать о его причастности к шпионскому ПО для жестких дисков, особенно на основе дополнительной информации.

О том, что Касперский прав, сообщил бывший сотрудник NSA, добавив, что агентство высоко оценивало этот тип шпионского ПО, так же высоко как и Stuxnet. Другой «бывший секретный агент» заявил, что агентство NSA действительно разработало этот метод встроенного в жесткие диски шпионского ПО, но не подтвердил проведение наблюдения на основе использования этого ПО.

Ведущий исследователь Лаборатории Касперского, Костин Рау (Costin Raiu), рассказал Reuters, что разработчики шпионского ПО должны были иметь доступ к исходному коду для заражения жестких дисков. Такой код может показать уязвимости, которыми могут воспользоваться программисты вредоносного ПО. «Вероятность равна нулю, что кто-нибудь сможет переписать операционную систему [жесткого диска] только на основе свободно доступной информации», – сказал Рау.

Представитель Western Digital сообщил Reuters, что компания не «предоставляла свой исходный код правительственным учреждениям». Сотрудник Seagate отметил, что компания предпринимает все меры безопасности для защиты от подмены или обратного инжиниринга прошивки жестких дисков. Официальный представитель Micron отметил, что «мы не осведомлены о каких-либо образцах внешнего кода».

Однако NSA может получить доступ к исходному коду через компании разработчиков, констатирует Reuter, включая прямые запросы или сотрудничество в качестве разработчика. «Они не подтвердили это, но не смогли сказать о необходимости оценки и потребности для этого в исходном коде», – заявил Винсент Ли (Vincent Liu), партнер компании по безопасности Bishop Fox и бывший аналитик NSA – «Обычно агентство NSA переходит к оценке и с небольшой задержкой должно была бы заявить о том, что хотело бы получить этот исходный код».

В ответ на запрос от CNET агентство NSA выслало следующий ответ:

Мы осведомлены о недавно выпущенном отчете. Мы не намерены публично комментировать приведенные там голословные утверждения или обсуждать какие-либо подробности. 17 января 2014 года президент [США] представил подробное заявление о наших сигналах по разведывательной деятельности, а также выпустил президентскую директиву о политике (Presidential Policy Directive 28, PPD-28, http://www.whitehouse.gov/the-press-office/2014/01/17/presidential-policy-directive-signals-intelligence-activities ). Как мы уже не раз заявляли публично, мы продолжаем придерживаться требований, изложенных в речи президента и документе PPD-28. Правительство США назначило нас разведывательным агентством для защиты США, ее граждан и ее союзников от широкого спектра серьезных угроз, включая террористические заговоры Аль-Кайды/Аль-Кайеды (al-Qaeda), ИГИЛ (ISIL) и других; от распространения оружия массового уничтожения; от внешних агрессий по отношению к нам и нашим союзникам; от международных криминальных организаций.

Коней цитаты

Источник: http://www.cnet.com/news/nsa-planted-surveillance-software-on-hard-drives-report

На резонный вопрос о том, что же было на самом деле, предлагаю подождать 25 лет, когда будут рассекречены архивы АНБ (NSA), если США не будет считать, что эти сведения угрожают национальной безопасности. Но как бежали из АНБ сотрудники, так и бегут до сих пор: в 1960 году в СССР перебежали Вильям Мартин и Бернон Митчелл, а в 2013 году в России оказался Эдвард Сноуден.

Всем, кто дочитал эти «много буков» до конца, предлагаю в качестве пятничного бонуса посмотреть очередное выступление с iPad немецкого иллюзиониста Симона Пьеро, не слишком меняющееся на протяжении нескольких последних лет, но все равно интересное: