GCHQ търсили уязвимости в продукти на „Касперски“

0
18


The Intercept съобщи вчера, че британската разузнавателна агенция GCHQ са се опитали да компрометират редица софтуерни продукти, форумни платформи и антивирусни програми, използвайки реверсивно инженерство, за да търсят уязвимости в тези продукти, които да компрометират и по този начин да улеснят действията си по следене и контрол, осъществявани от агенцията.

Медията се позовава на секретни документи, станали им достояние благодарение на Едуард Сноудън, като разкритията във въпросните документи не са били публикувани досега.

От документите става ясно, че британските шпиони са успели да се сдобият със специално разрешение за подобни действия от британското правителство, но впоследствие са разширили правата си значително, нарушавайки не само законодателството, но и собствените си директиви.

Сред софтуера, в който GCHQ са търсили уязвимости се открояват имената на криптографски програми, като CrypticDisk на Exlade и eDataSecurity на Acer. По данни на медията, агентите са приложили успешно методи на реверсивното инженерство към vBulletin, популярна форумна платформа, а така също и към Invision Power Board, CPanel, популярен софтер за конфигуриране на сървърни системи, използван от хостинг компании, като GoDaddy и PostfixAdmin, използван за управление на сървърния софтуер за управление на електронна поща Postfix.

Акцент в работата на агентите, твърди Intercept, е било откриването на дупки в сигурността на антивирусни продукти, което да им позволи да инсталират шпионски софтуер без да бъдат засечени от защитите на продуктите за сигурност, инсталирани на атакуваната система.

Особен интерес и предизвикателство за агентите са представлявали продуктите на Kaspersky Labs. Освен търсенето на уязвимости в продуктите на компанията, Агенцията за национална сигурност на САЩ и GCHQ са подслушвали комуникациите между партньорите и клиентите на „Касперски“, а също така вътрешните имейл комуникации на други антивирусни компании с цел да разберат повече за дейността на тези компании, както и да получат информация за вируси и уязвимости, става ясно от отделна публикация на изданието.

„Антивирусните програми са идеалната плячка за всяка атакуваща страна. Ако напишеш експлойт за антивирусен продукт, вероятно ще получиш най-високи привилегии в системата – коренови, системни или дори на ниво ядро – само с един „изстрел“. Антивирусните продукти – с малки изключения – са години назад от приложения, чиито дизайн е изграден с мисъл за обезпечаване на тяхната сигурност от страна на клиента, като браузъри или документите четци. Това означава, че програми, като Acrobat Reader, Microsoft Word или Google Chrome са по-трудни за експлоатиране от 90% от антивирусните продукти, които имаме днес на пазара“, споделя пред изданието Джосеан Корет от компанията за предоставяне на консултации в областта на информационната сигурност Coseinc.

От вътрешна комуникация между британските агенти от 2008 г. става ясно, че продуктите на руската компания са се явявали особена пречка за провеждането на успешни операции, което налагало да бъде взето разрешение за атакуване на продуктите на компанията. Агентите открили, че продуктите на компанията изпращат идентифицираща потребителите информация към сървърите на „Касперски“, като именно тези данни са били от особен интерес от страна на британските шпиони

ДОБАВИ КОМЕНТАР

avatar
  Абонирай се  
Извести ме за