24.08.2016

Говорят, что у АНБ украли кибероружие

Вера специалистов в то, что в АНБ способны надежно хранить свои киберсекреты, пошатнулась

Майкл Кан, IDG News Service

После того как на днях были опубликованы файлы, как утверждается, похищенные у Агентства национальной безопасности, в среде экспертов разгорелись дебаты о секретном кибероружии, которым располагает ведомство и о том, следует ли властям раскрывать о нем сведения.

В настоящее время исследователи пристально изучают набор хакерских инструментов, предположительно украденных у АНБ. Их образцы опубликовала в Интернете группа анонимных хакеров, называющая себя Shadow Brokers, а остальные файлы она продает с аукциона, утверждая, что среди них присутствуют киберорудия, не уступающие по уровню печально знаменитому червю Stuxnet.

Эксперты высказывают беспокойство, говоря об опасности, связанной с тем, что кибервооружения, имеющиеся у АНБ, могут попасть в руки злоумышленников.

«Теперь вера в то, что в АНБ способны надежно хранить свои секреты, пошатнулась», — отмечает Росс Шульман, директор по кибербезопасности экспертного центра New America.

Предметом споров среди экспертов стали уязвимости нулевого дня и вопрос о том, должно ли правительство держать их знание в секрете. Речь идет о дырах в программных продуктах, не всегда известных даже их разработчикам. Они могут представлять большую ценность для хакеров и спецслужб — для последних с точки зрения кибершпионажа. Ведомства вроде АНБ могут пользоваться ими в хакерских миссиях, осуществляемых для раскрытия стратегически важной информации. Но чтобы уязвимость нулевого дня оставалась для них полезной, ее надо держать в секрете, иначе разработчик внесет исправления.

В АНБ постоянно занимаются поиском узявимостей и даже покупают информацию о них, тратя на это, как сообщают, миллионы, но ведомство не всегда раскрывает известные ему сведения для широкой публики. В результате разработчики и пользователи систем могут оказаться беззащитными.

Эксперты по безопасности рассуждают об оборотной стороне этого подхода. Например, после публикации образцов эксплойтов Cisco была вынуждена выпустить бюллетень безопасности. Дело в том, что один из эксплойтов пользуется уязвимостью нулевого дня в межсетевом экране Cisco, которая существует, вероятно, уже больше трех лет.

Джеремайя Гроссман, директор по стратегии безопасности SentinelOne, отметил, что не удивлен вероятной утечкой хакерских инструментов АНБ: «Если вы собираете растущую коллекцию достаточно долго существующих уязвимостей, понятно, что есть риск утечки. Стоит ждать, что рано или поздно она произойдет».

У АНБ есть веские причины создавать кибероружие, добавил он, но политику действий ведомства стоило бы обсуждать более публично, в частности, вопрос о том, как и когда передавать сведения о дырах разработчикам, чтобы они могли бы позаботиться о защите своих продуктов. «Помощь правительства не помешала бы не только в нападении, но и в защите», — добавил Гроссман.

На сегодня правительственная политика раскрытия сведений об уязвимостях не слишком понятна. В АНБ утверждают, что публикуют сведения о 91% обнаруживаемых специалистами ведомства брешей, однако общедоступных данных, которые могли бы подтвердить эту цифру, нет, отмечает Джейсон Хили, научный сотрудник Колумбийского университета.

Изучив политику правительства в отношении хранения сведений об уязвимостях нулевого дня, он пришел к выводу, что Белый дом обычно публикует информацию, если брешь затрагивает широко используемую инфраструктуру, как было в случае с продуктами Cisco. Но раскрывать сведения спецслужбы стараются так, чтобы не подрывать собственные инициативы по сбору разведданных.

«Если АНБ все будет держать в секрете, меня это не устроило бы, нужен какой-то баланс», — добавил Хили.

Пока что неясно, действительно ли опубликованные хакерские инструменты принадлежат АНБ. В файлах, представленных в качестве образцов, присутствуют кодовые имена, которые в прошлом связывали с АНБ, но исследователи по безопасности отмечают, что документы могут быть и сфальсифицированными.

Однако есть и вероятность, что они настоящие, а это значит, что в руках злоумышленников может оказаться какое-то количество уязвимостей нулевого дня.

«Я бы не удивился, если бы Конгрессе начали проверку, — отметил Шульман. — Недавний взлом компьютеров Национального комитета демократической партии вместе с этим вбросом хакерских инструментов создают достаточно скандальную ситуацию, чтобы законодатели начали расследование. Ведь может быть, подобное вообще случается уже не впервые, и надо выяснить, какие именно уязвимости нулевого дня еще не раскрыты».

Комментарии

  • Facebook
  • Вконтакте