原標題:德國《明鏡周刊》揭秘美國國安局工具庫 思科、華為、戴爾等軟京站美食件產品被攻破
  國際褐藻醣膠在線(記者 武詩韻):德國《明鏡周刊》網絡版12月29日刊文稱,美國國家安全局的一份長達50頁的內部目錄顯示,大量電子設備中都存在可以被情報機構利用的“後門”。美國國家安全局下屬部門已成功滲透了行業中主要公司開發的幾乎所有安全架構,其中包括來自思科、華為和戴爾的產品。
  根據《明鏡周刊》披露的內容,美國國家安全局的專家對於不同的電子設備都有相應的破解工具。比如說,對於全球第二大網絡設備製造商Juniper的產品,美國國安局的專門破解工莊臣具名為“FEEDTROUGH”。這一惡意軟件能入侵Juniper防火牆,並將美國國安局的其他工具植入大型機。此外,該軟件在計算機重啟和升級後也可以繼續存在。通過這種方式,美國情報人員可以獲得計算機網絡的永久訪問權限。文件顯示,FEEDTROUGH“已被部署在許多目標平臺中”。
  根據《明鏡周刊》爆出的這份目錄,美國國安局的下屬機構“入侵網絡技術部”簡稱ANT,可以提供技術支持。這份目錄列出了所有攻擊工具的價格。例如,一種查看目標顯示器內容”的顯示器線纜價格僅為30美元。不過,另一G2000種“活躍GSM基站”的成本則達到4萬美元。該工具能模擬手機基站,並監控連接至該工具的手機。而一款形似USB插座、能利用無法探知的射頻頻譜收發數據的計算機漏洞設備價格為50至100多萬美元不等。
  除了製造監控硬件外,“入侵網絡技術部”同時也開發專用軟件。開發者很喜歡將惡意代碼植入計算機的BIOS中。BIOS位於計算機主板,當計算機開機時將被最先加載。這樣做的優勢是,被感染的PC或服務器能正常工作,因此防病毒軟件和其他安全軟件無法探測到惡意軟件。即使西裝被感染計算機的硬盤被完全清空,操作系統被重新安裝,惡意軟件仍可以繼續發揮作用,在新系統啟動時自動加載。
  《明鏡周刊》獲得的文件並未顯示,這些設備的製造商向美國國家安全局提供了技術支持,或是知曉他們的這些間諜活動。思科在一份公告中稱:“思科沒有與任何政府部門合作修改設備,也沒有在產品中植入所謂的後門”。而西部數據、Juniper和華為的人士也都表示,對於這一問題並不知情。戴爾發言人則表示,該公司“尊重並遵守全球各國的法律”。
  這份文件中列出的許多軟件解決方案時間為2008年,而部分目標服務器系統目前已不再銷售。不過,“入侵網絡技術部”的人員不太可能止步不前,而是很可能仍在繼續開發工具庫。在2008年的這份目錄中,一些頁面列出了當時尚無攻擊工具的新系統。但文件作者承諾,將繼續開發新工具,並“在未來版本中”發佈,目前發展到了什麼程度仍然有待挖掘。
創作者介紹

Y喵-iphone

iiersu 發表在 痞客邦 PIXNET 留言(0) 人氣()