26.08.2016

АНБ, Equation Group и Медведовский

image

Много интересно публикует Илья Медведовский в своей статье на РБК. Мы решили представить контраргументы, с которыми можно согласиться или принять все как есть.

Автор: Роман Ильин

Много интересно публикует Илья Медведовский в своей статье на РБК, в контексте АНБ и информации украденный злоумышленниками у Equation Group. Исходные данные мнения размещены по ссылке на РБК http://www.rbc.ru/opinions/politics/24/08/2016/57bd866d9a7947057573f9ec

Мы решили представить контраргументы, с которыми можно согласиться или принять все как есть. Все имеет место быть, любой сюжет событий.

Исходные данные доступны для всех, и мнений в социальных сетях достаточно, о чем есть также посты на Хабрахабр, Что же вы увидели:

1.    Нет никакой достоверной информации о результатах действий инсайдера Сноуден-2, сами себе пожизненное сотрудники не будут подписывать.

2.    По поводу взлома АНБ, похоже кто-то получил доступ к архиву и причем где находился этот архив не понятно, вряд ли в самом АНБ.

3.    В архиве были прошивки для сетевого оборудования. Ну кто АНБ даст модифицированную OS залить на граничный шлюз или межсетевой экран и переинициализировать их без последствий остаться незамеченным на периметре, ну а грамотные безопасники контролируют даже версии прошивок на оборудовании. Были бы в AISC импланты, это много страшнее, и они есть)))

4.    В архиве есть эксплуатирующие утилиты, на счет zero day - хрен поймешь, больше похоже на закладки для наших добрых модифицированных Cisco, Juniper, Huawei и т.п. Меня улыбнул человек на Хабре который смеялся над вызовами в скрипте множества пустых с Rand(), сколько бы он не ругал, скрипт выполняет свою задачу.

5. В целом внешними системами безопасности, разработками которые не попали под контроль АНБ можно было бы закрыть доступ и избежать утечек информации.

6. В целом по общей ситуации Сноудена, сложно поверить, что он врал)

6. Данные как утверждается не совсем АНБ, хотя может это названия одного из из их отделов - Equation Group, что по п.2 проходит.

7.    На счет большого архива, его может и не быть, пока об этом только слухи, думаю мы его не увидим.

8.    Вендор мог и не знать, что он вовлечен в программу слежки, ну прошивку в устройство загрузили ранее, вендор причем, сами CRC проверяйте организуйте доверенную загрузку. Ну и ASIC использует сторонние часто для обработки пакетов)

9.    Данные в архиве от 2013 года, сейчас я думаю названия и политика распространения были совершенно другие, целим на пакетную аппаратную составляющую ASIC, FPGA

10. О том, что информационная разведка США самая продвинутая, бесспорно, по сравнению, в РФ больше любят ломать, а в США больше следить)

11. Вендоры подтвердившие свои уязвимости при правильных настройках (политиках) безопасности (на внешних системах защиты) не позволили бы их эксплуатировать АНБ

12. Теоретически вендор может сделать закладки для АНБ, причем чем закладка на более низком уровне, тем сложнее ее найти, особенно в закрытом процессоре с защитой от чтения.

13. Безопасность критических объектов плачевна везде, 
включая США, даже при их большом кол-ве best practices, а у нас еще хуже, пока все штудируют 31 приказ, их также ломают.

14. Очень сложно найти арифметическую или алгоритмическую уязвимость, имеющую множество зависимостей от внешних критериев.

Самое интересное избежать последствий даже в этом случае можно, экранируйте и рубите нестандартные пакеты, рубите пакеты с управляющий устройств и на них. Остается только выбрать оборудование, на котором это делать "безопасно". )))