Các tài liệu rò rỉ chỉ rằng NSA làm tổn thương phần cứng máy tính và công nghệ truyền thông ở một phạm vi ồ ạt

Thứ sáu - 10/01/2014 18:46
P { margin-bottom: 0.21cm; }A:link { }

Leaked Documents Show NSA Compromising Computer Hardware And Communication Technology On A Massive Scale

từ tất cả các điều chết tiệt của bạn là thuộc về chúng tôi

f-rom the all-your-goddamn-everything-are-belong-to-us dept

by Tim Cushing

Mon, Dec 30th 2013 10:24am

Theo: https://www.techdirt.com/articles/20131230/09221925711/leaked-documents-show-nsa-compromising-computer-hardware-communication-technology-massive-scale.shtml

Bài được đưa lên Internet ngày: 30/12/2013

Lời người dịch: Những tiết lộ mới nhất của tờ báo Đức Der Spiegel về các công cụ và cách thức thâm nhập và cài cắm phần mềm và phần cứng độc hại của NSA và các thiết bị máy tính và mạng thực sự gây lo ngại cho người sử dụng khắp trên thế giới. “Những tiết lộ mới đó sẽ chỉ trao cho các khách hàng nước ngoài thậm chí nhiều lý do hơn để không tin vào các phần cứng của người Mỹ. Bài báo của Der Spiegel lưu ý rằng phần cứng của Samsung và Huawei có thể cũng bị tổn thương tương tự, những phần lớn, hầu hết các “thiệt hại” dường như là trong nội địa. Các ước tính đã gợi ý các công ty Mỹ tiềm tàng sẽ mất hơn 150 tỷ USD như là kết quả của các hành động của NSA. Điều này sẽ đẩy con số đó lên thậm chí còn cao hơn. Câu hỏi cần phải được đưa ra là liệu thiệt hại này có đáng hay không. Cơ quan đó có lẽ tin là đáng - hoặc ít nhất tin nó sẽ không chịu trách nhiệm về việc đóng lại các triển vọng của các công ty công nghệ Mỹ ở nước ngoài. Theo những người bảo vệ của nó, vấn đề thực sự ở đây là các rò rỉ, không phải sự khai thác của từng mẩu phần cứng và phần mềm mà nó có thể có bàn tay của mình ở trên. Sau tất cả, nếu Snowden không lấy các tài liệu đó, thì điều này có thể vẫn còn là một bí mật và các công ty nước ngoài sẽ vẫn mua các hàng hóa bị tổn thương từ các công ty Mỹ”. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.

Tải về bản dịch sang tiếng Việt tài liệu: “Catalog gián điệp của NSA” tại địa chỉ: http://ubuntuone.com/3OWV4m8FRNnDDx5G1UpOAO

Der Spiegel đã đưa ra nhiều hơn các tài liệu của NSA chi tiết hóa các nỗ lực đột nhập của cơ quan này khắp thế giới. Cái gọi là các Tác chiến Truy cập Tùy biến được - TAO (Tailored Access Operations) là nhóm các át chủ bài công nghệ của NSA, được triển khai để chèn cơ quan này vào các truyền thông toàn cầu. TAO sử dụng một loạt các khai thác và cửa hậu để đạt được sự truy cập này, nhiều trong số đó được chi tiết hóa trong tài liệu 50 trang mà Der Spiegel liên kết tới một “catalog đặt hàng qua thư”.

Một đội khác (ANT - Công nghệ Mạng Tiên tiến hoặc Công nghệ Mạng Truy cập) tạo ra các khai thác và “bán” chúng cho cơ quan, cung cấp sự truy cập tới các truyền thông và dữ liệu mà TAO tự bản thân nó không thể đạt được.

Trong các trường hợp nơi mà các phương pháp đột nhập và lướt qua dữ liệu thông thường không đủ, thì các nhân viên ANT đi vào với các công cụ đặc biệt của họ, thâm nhập thiết bị kết nối mạng, giám sát các điện thoại di động và các máy tính và giải buồn hoặc thậm chí sửa đổi các dữ liệu. “Những cài cắm” như vậy, như chúng được tham chiếu tới trong cách nói của NSA, đã đóng một vai trò đáng kể trong khả năng của cơ quan tình báo này để thiết lập một mạng giấu giếm toàn cầu mà vận hành cùng với Internet.

Một số thiết bị có sẵn là hoàn toàn không đắt giá. Một cáp màn hình gian lận mà cho phép “nhân viên TAO xem những gì được hiển thị trên màn hình đích”, ví dụ, là sẵn sàng chỉ với 30 USD.

Nhưng một “trạm cơ sở GSM hoạt động tích cực” - một công cụ làm cho có khả năng bắt chước một trạm điện thoại di động và vì thế cả giám sát các điện thoại cầm tay - chi phí đầy đủ là 40.000 USD. Các thiết bị cài rệp máy tính được ngụy trang như là các cài cắm USB thông thường, có khả năng gửi và nhận dữ liệu thông qua radio không dò tìm được, là sẵn sàng trong gói 50 là hơn 1 triệu USD.

Giữa TAO và ANT, lượng khổng lồ các phần cứng máy tính đã bị tổn thương. Der Spiegel lưu ý rằng ANT ưu tiên hơn để triển khai các khai thác của nó ở mức BIOS nơi mà họ có thể giữ không bị phát hiện với hầu hết các chương trình an ninh và chống virus. Các chương trình khác mà nó tạo ra trong các phần dẻo thiết bị, bao gồm các nhà sản xuất ổ cứng chính của Mỹ như Western Digital, Seagate và Maxtor. (Hình như, Samsung và Huawei cũng tương tự bị tổn thương, chúng là các công ty duy nhất không phải Mỹ được liệt kê trong các tài liệu).

ANT cũng nhằm vào các truyền thông bằng việc làm tổn thương thiết bị mạng.

Các chương trình khác của ANT nhằm vào các bộ định tuyến router Internet có nghĩa cho sử dụng chuyên nghiệp hoặc các tường lửa phần cứng có ý định để bảo vệ các mạng công ty khỏi các cuộc tấn công trực tuyến. Nhiều vũ khí tấn công số “có khả năng cài đặt ở xa” - nói cách khác, qua Internet. Các chương trình khác đòi hỏi một cuộc tấn công trực tiếp vào thiết bị của một người sử dụng đầu cuối - một “sự ngăn chặn”, như nó được biết trong tiếng lóng của NSA - để cài đặt phần mềm độc hại hoặc cài rệp vào thiết bị.

Còn chưa rõ liệu ANT có cung cấp các khai thác cho các cơ quan khác hay không, nhưng thực tế là một catalog tồn tại gợi ý rằng ANT không chỉ cung cấp cho NSA. (Nếu đúng thế, thì một người có thể nghi ngờ vì sao các giá thành lại được liệt kê. Nếu đây chỉ là sự phát triển và triển khai nội bộ, thì chi phí sẽ không là một vấn đề).

Nhà nghiên cứu Jacob Appelbaum, một trong những người đóng góp cho bài báo của Der Spiegel, đã đề cập với Chaos Communication Congress cuối tuần qua, việc đưa ra nhiều chi tiết hơn về các khai thác của ANT, bao gồm cả các khai thác tác động tới các thiết bị iOSbất kỳ điện thoại nào sử dụng các kết nối GSM. Ngạc nhiên nhất có lẽ là thiết bị khai thác trong một cái hộp (exploit-in-a-box) này mà có thể đưa ra tải trọng làm tổn thương của nó từ xa khoảng 8 dặm.

Điều này sẽ không có ngụ ý là TAO không có khả năng tạo ra các khai thác và cửa hậu mức cao của riêng nó. Nếu có, TAO là đối tác hăng hái và vật lý hơn đối với ANT, thực hiện các cuộc tấn công để đạt được sự truy cập vật lý tới các thiết bị và các mạng (thường với sự hỗ trợ của FBI - hoặc ít nhất các phương tiện vận tải của nó).

Một mô tả nội bộ các trách nhiệm của TAO làm rõ rằng các cuộc tấn công hung hăng là một phần rõ ràng của các nhiệm vụ của đơn vị. Nói cách khác, các tin tặc của NSA đã và đang được trao một mệnh lệnh của chính phủ cho công việc của họ. Trong phần giữa của thập kỷ qua, đơn vị đặc biệt đó đã thành công trong việc giành được sự truy cập tới 258 mục tiêu ở 89 nước - gần như khắp nơi trên thế giới. Vào năm 2010, nó đã tiến hành 279 hoạt động toàn cầu...

Để tiến hành các dạng hoạt động đó, NSA làm việc cùng với các cơ quan tình báo khác như CIA và FBI, đổi lại họ duy trì người cung cấp thông tin theo địa điểm, những người sẵn sàng giúp với các nhiệm vụ nhạy cảm. Điều này cho phép TAO tấn công thậm chí các mạng được cách li không có kết nối tới Internet. Nếu cần, FBI thậm chí có thể làm một chiếc phản lực tự có của nó sẵn sàng chở các thợ ống nước công nghệ cao tới đích của họ. Điều này đưa họ tới đích của họ đúng lúc và có thể giúp họ biến mất một lần nữa không dò tìm ra sau chỉ nửa giờ làm việc.

Thậm chí lo ngại hơn, hoạt động của TAO của NSA rình đi qua để bắt các phần cứng được mua trên đường tới các khách hàng để cài đặt các khai thác.

Nếu một người bị ngắm đích, thì cơ quan hoặc công ty đặt hàng một máy tính mới hoặc các linh phụ kiện có liên quan, ví dụ thế, TAO có thể chuyển hướng việc xuất xưởng phân phối đó tới các hội thảo kỹ thuật bí mật của riêng nó. NSA gọi phương pháp này là sự chặn đường. Ở cái gọi là “các trạm tải”, các đặc vụ cẩn thận mở gói đó để tải các phần mềm độc hại vào đồ điện tử, hoặc thậm chí cài đặt các thành phần phần cứng mà có thể cung cấp truy cập cửa hậu cho các cơ quan tình báo. Tất cả các bước tiếp sau có thể sau đó được tiến hành thuận tiện từ một máy tính ở xa.

Các chương trình của NSA tiếp tục làm cho thế giới ít an toàn hơn đối với những người sử dụng máy tính dưới vỏ bọc của “an ninh”. Các khai thác đi không bị phát hiện và không được vá. Các khai thác và các cửa hậu được làm bằng tay được triển khai mà các công ty bị ảnh hưởng không hay biết gì. TAO đã điều khiển một trong những thông điệp lỗi nổi tiếng nhất của Windows để giành được sự truy cập thụ động tới các máy tính khắp thế giới.

Các báo cáo hỏng được tự động hóa là một “cách thức gọn gàng” để giành được “sự truy cập thụ động” tới một máy tính, trình chiếu tiếp tục. [thông qua XKEYSCORE, có khả năng nhất] Sự truy cập thụ động có nghĩa là, ngay từ đầu, chỉ các dữ liệu mà máy tính đó gửi đi ra Internet được bắt lấy và được lưu lại, nhưng bản thân máy tính đó còn chưa bị điều khiển. Hơn nữa, thậm chí sự truy cập thụ động này tới các thông điệp lỗi đưa ra sự hiểu thấu đáo có giá trị trong các vấn đề với máy tính của một người bị ngắm đích và, vì thế, thông tin về các lỗ hổng an ninh có thể là khai thác được cho việc cài cắm phần mềm độc hại hoặc phần mềm gián điệp vào máy tính mà nạn nhân không hay biết gì.

Trong khi không thật hữu dụng trực tiếp như các công cụ khác của TAO và ANT, thì nó vẫn được triển khai đủ thường xuyên mà bản thân hộp thoại đó đã trở thành một trò cười bên trong cơ quan.

[Văn bản được tùy biến đọc là: “Thông tin này có thể bị một hệ thống tình báo dấu hiệu - SIGINT can thiệp để thu thập thông tin chi tiết và khai thác tốt hơn máy tính của bạn”].

Những tiết lộ mới đó sẽ chỉ trao cho các khách hàng nước ngoài thậm chí nhiều lý do hơn để không tin vào các phần cứng của người Mỹ. Bài báo của Der Spiegel lưu ý rằng phần cứng của Samsung và Huawei có thể cũng bị tổn thương tương tự, những phần lớn, hầu hết các “thiệt hại” dường như là trong nội địa. Các ước tính đã gợi ý các công ty Mỹ tiềm tàng sẽ mất hơn 150 tỷ USD như là kết quả của các hành động của NSA. Điều này sẽ đẩy con số đó lên thậm chí còn cao hơn.

Câu hỏi cần phải được đưa ra là liệu thiệt hại này có đáng hay không. Cơ quan đó có lẽ tin là đáng - hoặc ít nhất tin nó sẽ không chịu trách nhiệm về việc đóng lại các triển vọng của các công ty công nghệ Mỹ ở nước ngoài. Theo những người bảo vệ của nó, vấn đề thực sự ở đây là các rò rỉ, không phải sự khai thác của từng mẩu phần cứng và phần mềm mà nó có thể có bàn tay của mình ở trên. Sau tất cả, nếu Snowden không lấy các tài liệu đó, thì điều này có thể vẫn còn là một bí mật và các công ty nước ngoài sẽ vẫn mua các hàng hóa bị tổn thương từ các công ty Mỹ.

NSA chưa bao giờ từng cân nhắc thận trọng các hậu quả các hoạt động của nó đang được bày ra. Điều này sẽ được tính tới khi xem xét “các chi phí” của các chương trình như vậy. Không gì vận hành trong một khoảng chân không, thậm chí không trong những điều bí mật nhất của các cơ quan. Thành thật mà nói, mức độ khai thác được phô bày ở đây nổi bật không thể bàn cãi. Những người phát ngôn của bất kỳ cơ quan nào đang kêu đã thực hiện các phương pháp đang bị tiết lộ bây giờ trông không gì khác hơn là những ồn ào binh đao được phát ra với các bộ mặt con bài poker. Cơ quan có được “sự truy cập tới gốc”. Phần còn lại chỉ là việc lướt bề mặt.

Der Spiegel has released more NSA documents detailing the agency's hacking efforts around the globe. The so-called Tailored Access Operations (TAO) is the NSA's group of tech masterminds, deployed to in-sert the agency into worldwide communications. TAO uses a variety of exploits and backdoors to achieve this access, much of which is detailed in a 50-page document that Der Spiegel likens to a "mail-order catalog."

Another team (ANT -- Advanced or Access Network Technology) cre-ates the exploits and "sells" them to the agency, providing access to communications and data that TAO can't achieve on its own.

In cases whe-re TAO's usual hacking and data-skimming methods don't suffice, ANT workers step in with their special tools, penetrating networking equipment, monitoring mobile phones and computers and diverting or even modifying data. Such "implants," as they are referred to in NSA parlance, have played a considerable role in the intelligence agency's ability to establish a global covert network that operates alongside the Internet.

Some of the equipment available is quite inexpensive. A rigged monitor cable that allows "TAO personnel to see what is displayed on the targeted monitor," for example, is available for just $30. But an "active GSM base station" -- a tool that makes it possible to mimic a mobile phone tower and thus monitor cell phones -- costs a full $40,000. Computer bugging devices disguised as normal USB plugs, capable of sending and receiving data via radio undetected, are available in packs of 50 for over $1 million.

Between TAO and ANT, vast amounts of computer hardware have been compromised. Der Spiegel notes that ANT prefers to deploy its exploits at the BIOS level whe-re they can remain undetected by most security and anti-virus programs. Other programs it cre-ates hitch a ride in device firmware, including that of major American hard drive manufacturers like Western Digital, Seagate and Maxtor. (Apparently, Samsung and Huawei are similarly compromised, making them the only non-American companies listed in the documents.)

ANT also targets communications by compromising network equipment.

Other ANT programs target Internet routers meant for professional use or hardware firewalls intended to protect company networks f-rom online attacks. Many digital attack weapons are "remotely installable" -- in other words, over the Internet. Others require a direct attack on an end-user device -- an "interdiction," as it is known in NSA jargon -- in order to install malware or bugging equipment.

It's unclear whether ANT provides exploits to other agencies, but the fact that a catalog exists suggests ANT isn't solely supplying the NSA. (If it is, one wonders why prices are listed. If it's internal development and deployment only, cost wouldn't be an issue.)

Security researcher Jacob Appelbaum, one of the contributors to the Der Spiegel article, addressed the Chaos Communication Congress over the weekend, delivering more details on ANT's exploits, including exploits affecting iOS devices and any phone using GSM connections. Most surprising perhaps was this exploit-in-a-box device that can deliver its compromising payload f-rom up to eight miles away.

 


None of this should be taken to imply the TAO isn't perfectly capable of creating its own high-level exploits and backdoors. If anything, TAO is the more physical and aggressive counterpart to ANT, executing raids to achieve physical access to devices and networks (often with the assistance of the FBI -- or at least its vehicles).

An internal description of TAO's responsibilities makes clear that aggressive attacks are an explicit part of the unit's tasks. In other words, the NSA's hackers have been given a government mandate for their work. During the middle part of the last decade, the special unit succeeded in gaining access to 258 targets in 89 countries -- nearly everywhe-re in the world. In 2010, it conducted 279 operations worldwide…

To conduct those types of operations, the NSA works together with other intelligence agencies such as the CIA and FBI, which in turn maintain informants on location who are available to help with sensitive missions. This enables TAO to attack even isolated networks that aren't connected to the Internet. If necessary, the FBI can even make an agency-owned jet available to ferry the high-tech plumbers to their target. This gets them to their destination at the right time and can help them to disappear again undetected after as little as a half hour's work.

Even more disturbing, the NSA's TAO operation waylays purchased hardware en route to customers in order to install exploits.

If a target person, agency or company orders a new computer or related accessories, for example, TAO can divert the shipping delivery to its own secret workshops. The NSA calls this method interdiction. At these so-called "load stations," agents carefully open the package in order to load malware onto the electronics, or even install hardware components that can provide backdoor access for the intelligence agencies. All subsequent steps can then be conducted f-rom the comfort of a remote computer.

The NSA's programs continue to make the world less safe for computer users under the guise of "security." Exploits go undiscovered and unpatched. Handcrafted exploits and backdoors are deployed without affected companies' knowledge. TAO has manipulated one of the most infamous Windows error messages in order to gain passive access to computers around the world.

The automated crash reports are a "neat way" to gain "passive access" to a machine, the presentation continues. [via XKEYSCORE, most likely.] Passive access means that, initially, only data the computer sends out into the Internet is captured and saved, but the computer itself is not yet manipulated. Still, even this passive access to error messages provides valuable insights into problems with a targeted person's computer and, thus, information on security holes that might be exploitable for planting malware or spyware on the unwitting victim's computer.

While not as directly useful as TAO and ANT's other tools, it still deployed frequently enough that the dialog box itself has become an agency inside joke.


[The al-tered text reads: "This information may be intercepted by a foreign SIGINT system to gather detailed information and better exploit your machine."]

These new revelations will only give foreign customers even more reasons to distrust American hardware. Der Spiegel's article notes that Samsung and Huawei hardware may be similarly compromised, but by and large, most of the "damage" seems to be domestic. Estimates have suggested American companies will potentially lose $150+ billion as a result of the NSA's actions. This should push that number even higher.

The question that needs to be asked is if this damage is worth it. The agency likely believes it is -- or at least believes it shouldn't be held responsible for tanking the overseas prospects of American tech companies. According to its defenders, the real problem here is the leaks, not the exploitation of every piece of hardware and software it can get its hands on. After all, if Snowden hadn't taken those documents, this would still be a secret and foreign companies will still be purchasing compromised goods f-rom US companies.

The NSA has never seriously considered the consequences of its activities being exposed. This should have been factored in when considering the "costs" of programs like these. Nothing operates in a vacuum, not even the most secretive of agencies. Frankly, the level of exploitation exposed here verges on inconceivable. Any crying agency spokespersons have done about methods being exposed now looks like nothing more than diversionary noises delivered with poker faces. The agency has "root access." The rest is just skimming the surface.

Dịch: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập275
  • Máy chủ tìm kiếm5
  • Khách viếng thăm270
  • Hôm nay38,443
  • Tháng hiện tại440,947
  • Tổng lượt truy cập36,499,540
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây