Der Einsatz von Softwarefehlern durch die NSA zum Hacken ausländischer Ziele stellte Risiken für die Cybersicherheit dar

Blogs

Um in die Computer ausländischer Ziele einzudringen, verlässt sich die National Security Agency auf Softwarefehler, die in den Rohren des Internets unentdeckt geblieben sind. Seit Jahren drängen Sicherheitsexperten die Behörde, diese Fehler offenzulegen, damit sie behoben werden können, aber die Hacker der Behörde waren oft zurückhaltend.

Mit der mysteriösen Veröffentlichung eines Caches von NSA-Hacking-Tools am Wochenende hat die Agentur nach Ansicht von Experten einen offensiven Vorteil verloren und möglicherweise die Sicherheit unzähliger großer Unternehmen und Regierungsbehörden weltweit gefährdet.

Mehrere der Tools nutzten Schwachstellen in kommerziellen Firewalls aus, die ungepatcht bleiben und für alle sichtbar im Internet verfügbar sind. Jeder, vom Keller-Hacker bis hin zu einer ausgeklügelten ausländischen Spionagebehörde, hat jetzt Zugriff darauf, und bis die Fehler behoben sind, können viele Computersysteme in Gefahr sein.

was ist los mit usps

Die Enthüllung des NSA-Cache, der aus dem Jahr 2013 stammt und von der Agentur nicht bestätigt wurde, unterstreicht auch den wenig bekannten Prozess der Verwaltung, herauszufinden, welche Softwarefehler offengelegt und welche geheim gehalten werden sollen.

Die Veröffentlichung der Hacker-Tools zeigt das zentrale Risiko, dass die US-Regierung Computer-Schwachstellen für den eigenen Gebrauch lagert: Jemand anderes könnte sie in die Hände bekommen und gegen uns einsetzen, sagte Kevin Bankston, Direktor des Open Technology Institute von New America.

Genau aus diesem Grund sollte es die Politik der US-Regierung sein, Softwareanbietern die Schwachstellen, die sie kauft oder entdeckt, so schnell wie möglich offenzulegen, damit wir alle unsere eigene Cybersicherheit besser schützen können.

Die Veröffentlichung am Wochenende führte zu sofortigen Spekulationen darüber, wer dahinterstecken könnte. Eine Gruppe, die sich Shadow Brokers nannte, übernahm die Verantwortung. Einige Experten und ehemalige Mitarbeiter vermuten, wenn auch ohne konkrete Beweise, dass Russland beteiligt ist. Andere ehemalige Mitarbeiter sagen, dass es sich eher um einen verärgerten Insider handelt, der Gewinn machen will.

Wer auch immer es ist, es ist sehr besorgniserregend, dass möglicherweise jemand, der für eine andere Regierung arbeitet, im Wesentlichen Geiselfirmen hält, die hinter diesen [Firewalls] sitzen, was sie sehr verwundbar macht, sagte Oren Falkowitz, Chief Executive von Area 1 Security und ehemaliger NSA-Analyst.

Die von Cisco, Juniper und Fortinet vertriebenen Firewalls sind sehr beliebt und funktionieren auf großen Unternehmenssystemen. Dies seien sehr, sehr leistungsstarke und erfolgreiche Produkte, sagte Falkowitz. Es sind keine Geräte, die von zwei Personen gekauft wurden.

Die Firmen bemühen sich bereits darum, den Code zurückzuentwickeln, Fehler zu identifizieren und Patches zu entwickeln. Cisco bestätigte am Mittwoch, dass einer der Fehler ein Zero-Day war – der der Öffentlichkeit zuvor unbekannt war – und dass an einer Lösung gearbeitet wird. Der Fehler lag in einem Tool oder Exploit mit dem Codenamen Extrabacon.

Juniper-Sprecherin Leslie Moore sagte, das Unternehmen prüfe die freigegebene Datei. Wenn eine Produktschwachstelle identifiziert wird, werden wir die Angelegenheit angehen und unseren Kunden mitteilen, sagte sie.

Fortinet-Sprecherin Sandra Wheatley Smerdon sagte, dass das Unternehmen aktiv mit Kunden zusammenarbeitet, die die FortiGate Firewall Version 4.X verwenden, und dass es dringend empfiehlt, ihre Systeme mit höchster Priorität zu aktualisieren.

Was ist eine Neufassung einer Hypothek?

Die Regierung verfügt über ein Verfahren, um zu bestimmen, wann Softwarefehler weitergegeben werden sollen. Agenturen wie die NSA und das FBI sollen alle entdeckten Schwachstellen einer behördenübergreifenden Expertengruppe vorlegen, die dann abwägt, ob der Vorteil der Geheimhaltung der Schwachstellen die Cybersicherheit der Öffentlichkeit überwiegt.

Der Cybersicherheitskoordinator des Weißen Hauses, Michael Daniel, sagte, dass die Offenlegung des Fehlers in den meisten Fällen im nationalen Interesse sei. Der behördenübergreifende Prozess begann erst im Frühjahr 2014. Die NSA hatte zuvor jahrelang einen eigenen internen Prozess.

Wie auch immer, in diesem Fall kam es nie zu einer Offenlegung.

Das passiert, wenn Sicherheitsbehörden Exploits auf unsichere Weise horten – schlechtere Sicherheit für alle, sagte Kevin Beaumont, ein Cybersicherheitsforscher, der bestätigte, dass einige der durchgesickerten Tools auf noch nicht gepatchten Schwachstellen beruhen.

Ehemalige NSA-Mitarbeiter, die mit dem freigegebenen Tool-Cache gearbeitet haben, sagen, dass es bei ihrer Arbeit bei der Behörde eine Abneigung gegen die Offenlegung gab.

Während ich dort war, fällt mir kein einziges Beispiel für einen Zero-Day-Fehler ein, der von der Agentur verwendet wurde, wo wir anschließend sagten: 'Okay, wir sind damit fertig und lasst uns es der Defensive überlassen Sie können es flicken lassen“, sagte der ehemalige Mitarbeiter, der jahrelang in der Tailored Access Organization der Agentur arbeitete. Während dieser Zeit, sagte er, habe er Hunderte solcher Fehler gesehen.

Er fügte hinzu: Wenn es etwas im aktiven Gebrauch ist, war meine Erfahrung, dass sie wie alle anderen kämpfen, um zu verhindern, dass es preisgegeben wird.

Ein zweiter ehemaliger Mitarbeiter, der ebenfalls unter der Bedingung der Anonymität sprach, um sensible Regierungsgeschäfte zu beschreiben, sagte: Es ist schwer, in einer Welt zu leben, in der man Fähigkeiten hat und man seine Fähigkeiten seinem Defensivteam offenlegt.

Dieser ehemalige Betreiber sagte, dass manchmal eine Schwachstelle gepatcht wird, aber wenn Sie sie mit einer speziellen Technik auf andere Weise als Waffe einsetzen, ist dies vielleicht eine Möglichkeit, die Lebensdauer eines Tools zu erhöhen.

Auf diese Weise könnte ein Fehler noch mehrere Jahre gut sein.

Zwei oder drei Jahre sind keine lange Zeit, bis ein Fehler unentdeckt bleibt, sagte Joseph Lorenzo Hall, Cheftechnologe am Center for Democracy & Technology.

Zum Beispiel hat sich 2011 eine große Schwachstelle namens Heartbleed in den Code weit verbreiteter Verschlüsselungssoftware eingeschlichen, aber erst 2014 ans Licht gekommen, bemerkte er. Im vergangenen Jahr hat Microsoft einen kritischen Zero-Day-Bug behoben, der seit mindestens einem Jahrzehnt in Windows lauerte.

Es gibt so viele Schwachstellen in Software, dass wir sie unmöglich alle finden können, sagte Hall. Es ist wirklich beängstigend, besonders wenn es um Technologien wie Firewalls geht, die helfen sollen, Systeme zu schützen.

Experten, die die Veröffentlichung untersuchen, sagen, dass das Material wahrscheinlich im Oktober 2013 gestohlen wurde, dem Datum der letzten Dateierstellung. Wenn das stimmt, hat jemand oder eine andere Spionagebehörde Zeit gehabt, Unternehmen mithilfe der anfälligen Firewalls zu hacken oder die eigene Cyberspionage der NSA zu beobachten.

Frühere NSA-Mitarbeiter, darunter der ehemalige Auftragnehmer Edward Snowden, halten es für unwahrscheinlich, dass das Material von den Servern der Behörde gehackt wurde. Es ist wahrscheinlicher, sagen einige, dass die Tools von einem TAO-Hacker auf einem Server hochgeladen und unbeabsichtigt verlassen wurden, um Hacks auf Ziele zu inszenieren. Diese Server werden manchmal als Redirectors oder Staging-Server bezeichnet und verschleiern den wahren Standort des Hackers.

Die NSA hat seit jeher Auditkontrollen für ihre Systeme durchgeführt. Doch insbesondere nach dem Durchsickern von Verschlusssachen von Snowden, die im Juni 2013 in den Medien auftauchten, hat die Behörde ihre Kontrollmechanismen verstärkt.

Tatortfotos mit Sandhaken

Weiterlesen:

Leistungsstarke NSA-Tools wurden online enthüllt

Comey verteidigt den Kauf eines iPhone-Hacking-Tools durch das FBI

NSA-Hacking-Tools wurden online durchgesickert. Hier ist, was Sie wissen müssen.