Американские шпионы увиливают от ответа на вопрос о бэкдорах

Американские шпионы увиливают от ответа на вопрос о бэкдорах

АНБ: Мы извлекли урок из ситуации с использованием нашего бэкдора иностранными хакерами, но затрудняемся сказать, какой именно.

image

Агентство национальной безопасности США написало отчет об уроке, извлеченном из ситуации, когда иностранное государство воспользовалось его же бэкдором в межсетевых экранах Juniper. Однако, по иронии судьбы, АНБ так и не смогло найти этот отчет.

В среду, 28 октября, информагентство Reuters опубликовало статью о попытках сенатора США от штата Орегон Рона Уайдена выяснить, помещает ли АНБ до сих пор бэкдоры в технологические продукты американского производства. Сам Уайден является противником подобной практики, в особенности после случая с бэкдором в межсетевых экранах Juniper. По его мнению, использование бэкдоров в американских технологиях может иметь обратный эффект и подорвать национальную безопасность. Кроме того, такой подход делает продукты производства США менее привлекательными для покупателей. Тем не менее, расследование Уайдена, как члена сенатского комитета по разведке, было заблокировано ввиду отсутствия сотрудничества со стороны АНБ и представителей частного сектора.

В 2015 году компания Juniper обнаружила в операционной системе ScreenOS, на базе которой работают межсетевые экраны NetScreen, «неавторизованный код», присутствующий в ОС еще с 2008 года. Согласно ранее не публиковавшемуся отчету Juniper, направленному в Конгресс, «правительство неустановленного государства переделало механизм, изначально созданный АНБ».

Причина, по которой вредоносному коду удалось расшифровать VPN-соединение ScreenOS, - решение Juniper использовать в своих продуктах разработанный АНБ генератор псевдослучайных чисел Dual EC. Зачем ей это понадобилось, до сих пор неизвестно.

В 2018 году АНБ сообщило сотрудникам Уайдена о подготовке отчета об «извлеченном уроке» из сложившейся ситуации. Однако, по словам пресс-секретаря Уайдена Кита Чу (Keith Chu), в итоге агентство так и не смогло найти этот файл.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.