Разработчики Tails теряются в догадках, как Facebook и ФБР удалось взломать ОС

Разработчики Tails теряются в догадках, как Facebook и ФБР удалось взломать ОС

За три года Facebook и ФБР так и не сообщили разработчикам Tails и GNOME Videos об уязвимости в их продукте.

image

Разработчики анонимной операционной системы Tails пытаются выяснить подробности взлома, к которому прибегли Facebook и ФБР для поимки преступника, преследовавшего девушек в социальной сети.

Как ранее сообщал SecurityLab, в 2017 году компания Facebook привлекла фирму, специализирующуюся на кибербезопасности, к разработке хакерского инструмента, позволившего взломать учетную запись Бастера Эрнандеса (Buster Hernandez) и собрать доказательства для его ареста. Этот инструмент затем был передан ФБР.

Инструмент эксплуатировал так называемую уязвимость нулевого дня в видеоплеере GNOME Videos в составе ОС Tails, что позволило ФБР выяснить настоящий IP-адрес преступника.

Хотя Facebook преследовала благую цель, проблема заключается в том, что ни компания, ни ФБР так и не сообщили разработчикам Tails и GNOME Videos об уязвимости в их продукте. По словам разработчиков ПО, они узнали о проблеме только после того, как история всплыла в СМИ, пишет Motherboard.

«Facebook не проинформировала Tails об эксплоите и решила, что это нормально, поскольку разработчики Tails случайно исправили уязвимость в рамках не связанного [с эксплоитом] обновления», - указывается в публикации.

По словам представителей Facebook, в середине июня нынешнего года компания предприняла попытку связаться с разработчиками Tails, а также получила подтверждение от ФБР, что хакерский инструмент использовался только в случае Бастера Эрнандеса. В ФБР отказались давать комментарии на вопросы журналиста Motherboard о том, применялся ли эксплоит в других расследованиях, находится ли инструмент во владении ФБР и намеревается ли ведомство предоставить информацию об уязвимости в рамках регламента сокрытия уязвимостей (VEP).

Tails (The Amnesic Incognito Live System) - дистрибутив LiveCD Linux на базе ОС Debian, созданный для обеспечения конфиденциальности и анонимности. В Tails все исходящие соединения «заворачиваются» в анонимную сеть Tor, а все неанонимные - блокируются.

«Процесс документирования уязвимостей» (Vulnerabilities Equities Process, VEP) - правила раскрытия уязвимостей федерального правительства США. Документ содержит список критериев, по которым в правительстве определяют, публиковать данные о важных уязвимостях или сохранить их в тайне для дальнейшего использования в наступательных кибероперациях.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

  • Это разработчики сами сообщили, что они теряются в догадках?! Или вы за них решили так? Кто вообще Вас учит такие заголовки писать?! Бесит просто....
  • Это рассказ для лохов, было всё проще ФБР вызвала владельцев этого изделия быстро и доступно объяснили что они с ним сделают, а могли дать 3.14здюлей сразу для диалога.
  • Да, кстати, так и было с владельцем первого (и последнего) реального сервиса защищенной электронной почты в США (Lavabit вроде). Тот какое-то время посопротивлялся, а потом публично сообщил об угрозах его жизни со стороны ФБР, и в общем-то всё. Закрыл свой сервис, т.к. не мог обеспечивать конфиденциальность. Он был настоящим и убеждённым сторонником приватности, и на сделку с вашингтонским режимом не пошёл, как эти все остальные Apple, Microsoft, Intel и пр.
  • Скандалы, интриги, расследования :)
Комментарии для сайта Cackle