大杀器:揭密NSA黑客部队的超级间谍工具包

  在明镜周刊披露的NSA绝密间谍工具中,DROPOUTJEEP是唯一一个针对苹果的间谍软件,广受媒体广泛关注,但实际上在明镜周刊披露的长达50页的NSA黑客与间谍工具库中,还有很多让资深黑客也为之拍案的技术,例如自动化0Day漏洞攻击平台FoxAcid, 以下本文为大家重点介绍几款NSA的“大杀器”:

  这是个“永久后门”,专门用来入侵华为和Juniper(J、M和T系列)路由器。另外一个永久后门水头(HEADWATER)则专门用于入侵华为路由器。据悉华为现在正准备退出美国市场,因为美国对其进行间谍活动。讽刺的是2012年10月,在接到美国国会对华为“从事间谍活动”的指控后,白宫对华为进行了长达18个月的安全性调查评估,得出的结论是“没有证据显示华为在为中国政府从事间谍活动”,但白宫的报告也指出:“但华为公司存在其他方面的风险,比如华为设备可能存在被黑客利用的漏洞,但不清楚这些漏洞是故意设计的还是单纯的系统缺陷。”

  现在人们终于明白,白宫调查中安全专家发现的这些“可疑”漏洞中,原来有NSA的菜。

  这是一种BIOS攻击,后门程序和恶意软件最害怕的莫过于系统重装,NSA也不例外,但是NSA通过在硬盘主控、主板BIOS中植入后门,可以成功躲避系统重装和硬盘格式化的杀伤,并且每次开机时都能先于操作系统加载。NSA的BIOS攻击还利用了戴尔和惠普服务器中的板载系统管理模式(SMM),可以在固件层面远程控制服务器,例如在服务器操作系统运行rootkits。

  对于那些无法顺利实施BIOS攻击的对象,NSA还会使用其他工具安装永久后门。例如GINSU,可以通过PCI总线设备搭建代号推土机(BULLDOZER)的秘密无线网桥,TAO部门可以通过这个无线网桥来遥控后门,如果系统中的rootkit(代号KONGUR)在系统重装时被删除了,GINSU后门工具可以在下一次系统启动时自动重新安装(rootkit)。

  NIGHTSTAND这个无线劫持硬件工具可以入侵8英里外的WiFi网络(理想条件下),通过包注入的方式在目标网络中的电脑里安装后门,NIGHTSTAND还能与另外一个Windows后门”SOMBERKNAVE”组合使用,后者可以利用计算机的WiFi无线网卡偷偷回传数据,这甚至能窃取未联网(但有无线网卡)电脑中的数据。

  NSA的另外一个强大的无线间谍工具是水蝮蛇一号(COTTONMOUTH-I)。看起来像是普通的老实优盘,但其实是一个小型间谍电脑。目录上说它可以创建“无线桥接网络接入到目标网络中,还可以向目标电脑上传破坏软件。”

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:大数据安全分析:学习Facebook的ThreatData框架