‘Catálogo’ da NSA expõe técnicas para espionar de iPhones a servidores:
A publicação alemã “Spiegel Online” publicou uma reportagem com base em documentos vazados por Edward Snowden que contém um “catálogo” com as diversas ferramentas disponíveis para a realização de operações da Agência Nacional de Segurança dos Estados Unidos (NSA). As ferramentas incluem aparelhos físicos e software, e cobrem os mais diversos tipos de cenários e ataques, que vão da espionagem de iPhones a ataques em servidores da Dell.
No caso das máquinas da Dell, o ataque é chamado de “Deitybounce”. O código fica armazenado no BIOS (Sistema Básico de Entrada e Saída) da placa-mãe. O software da placa-mãe então instala o vírus no sistema operacional quando o servidor é ligado. O catálogo explica que o vírus pode ser instalado por meio de “acesso remoto ou interdição”, sendo “interdição” o termo da NSA para a interceptação de uma mercadoria antes de chegar ao cliente.
É isso mesmo: alguém compra um servidor e, durante o frete, a máquina é interceptada. Agentes de espionagem inserem o código e, após isso, entregam o computador para o destinatário, já infectado. Outra possibilidade é a instalação do código por meio de um pendrive USB, o que, conforme o documento afirma, “pode ser feito por um operador não técnico”. (Casos de servidores Dell com chips de BIOS infectados foram encontrados em 2010, mas não se sabe se há relação disso com as ações da NSA.)
Em servidores da HP, outro ataque é usado. O “Ironchef” não apenas modifica software, mas o hardware do servidor. O servidor comprometido (que precisa ser interceptado durante a entrega para ter o chip espião instalado) envia informações por meio de ondas de rádio. Caso o código espião seja removido, ele pode “avisar” sobre o ocorrido e receber um novo código a ser instalado também via radiofrequência.
Diversos outros ataques são utilizados contra equipamentos de rede e firewalls, inclusive de marcas como Cisco, Juniper e da chinesa Huawei. Nesses casos, os ataques conseguem atingir também sistemas diferentes do Windows, como versões do sistema FreeBSD personalizadas para o uso em alguns desses equipamentos.
Já o ataque “Iratemonk” tem como base a substituição do software de controle (firmware) de discos rígidos. Não, o código não é “armazenado” no disco rígido – o código espião fica no próprio chip do que controla a operação do disco, garantindo que um segundo código esteja sempre na parte que é iniciada pela placa-mãe do computador, mantendo assim o sistema operacional infectado. O Iratemonk tem suporte a EXT3, ou seja, é capaz de também comprometer um computador que estiver usando uma distribuição de Linux.
O ataque ao iPhone é chamado de “Dropoutjeep”. Ele requer que um agente da NSA tenha acesso físico ao telefone. Uma vez infectado, o celular informa qualquer coisa que a NSA tiver interesse em saber, e os dados podem inclusive ser enviados por meio de mensagens SMS que não aparecerão na lista de enviadas do telefone. Esse documento tem data de 1º de agosto de 2007, apenas três dias depois que o primeiro iPhone foi lançado pela Apple. Na ocasião, o sistema ainda estava “em desenvolvimento”.
A NSA também dispõe de um kit que cria uma estação de transmissão GSM falsa para que celulares tentem se conectar a ela em vez da rede de telefonia verdadeira. O documento diz que o custo da unidade é de US$ 40 mil.
O “catálogo de produtos” é oferecido por uma divisão da NSA chamada de “ANT”. Todos os “produtos” informam um “custo unitário”. Para ataques que só utilizam software, o custo é sempre zero – um possível indicativo que se tratam de produtos desenvolvidos internamente ou adquiridos de forma permanente, e não contratados de um terceiro.
O catálogo completo foi publicado pelo site LeakSource (clique aqui para ver).
Com informações do G1.
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário