vk_logo twitter_logo facebook_logo googleplus_logo youtube_logo telegram_logo telegram_logo

«Жучки» от АНБ

Дата публикации: 14.01.2014
Количество просмотров: 3939
Автор:

Немецкое издание Der Spiegel  опубликовало каталог прослушивающих устройств Агентства национальной безопасности США. На 48 страницах документа описаны «жучки», с помощью которых осуществлялся перехват данных на оборудовании  Cisco, Huawei и Juniper. Несмотря на то, что каталог датирован 2008-2009 годом, публикация заставила представителей компаний оправдываться.

Помимо программных «жучков» для SIM-карт (GSM), которые позволяют получать контакты, sms-сообщения, историю звонков и геолокационные данные пользователей, в каталоге также представлены аппаратные жучки для USB- и LAN-кабелей (перехватывают данные), VGA-кабелей (позволяют перехватывать видеосигнал, идущий с ПК на монитор), жучки для компьютеров и прочих вычислительных систем на базе Windows, Linux, FreeBSD и Solaris, мобильных устройств на Windows Mobile, а также для серверов Dell PowerEdge (1950, 2950) и HP ProLiant 380DL G5, системы имитации базовых станций сотовой связи и модифицированные телефоны Samsung и других производителей с интегрированной системой прослушки.

Ряд жучков находятся в разработке, например, программный жучок для Apple iPhone. Управление жучком будет осуществляться с помощью SMS-команд или через GPRS-соединение.

Жучки АНБ созданы таким образом, чтобы они могли продолжать работать после перезагрузки и даже обновления прошивки оборудования. Внедрение осуществляется с помощью различных уязвимостей, технических интерфейсов, BIOS, загрузочных секторов и т. п.

Вендоры отрицают сотрудничество со спецслужбами. Глава по безопасности Cisco Джон Стюарт заявил, что компания не сотрудничает с государственными органами и не помещает в свое оборудование бэкдоры. По его словам, в настоящее время экспертам Cisco неизвестны какие-либо уязвимости в решениях компании, которые могли быть использованы для внедрения бэкдоров.

Список жучков и оборудования

Перехват изображений:

RAGEMASTER - аппаратный имплант для перехвата сигналов изображения с экранов VGA

Контроль межсетевых экранов:

JETPLOW - программный имплант для межсетевых экранов Cisco PIX и ASA;
HALLUXWATER - бэкдор для межсетевых экранов Huawei Eudemon / Netscreen / ISG 1000;
FEEDTROUGH - программный имплант для межсетевых экранов Juniper Netscreen N5XT, NS25, NS50, NS200, NS500, ISG1000;
GOURMETTROUGH - программный имплант для ряда межсетевых экранов Juniper NSG5T, NS50, NS25, ISG1000, SSG140, SSG5, SSG20;
SOUFFLETROUGH - бэкдор для BIOS межсетевых экранов Juniper SSG30x / SSG50x.

Контроль за мобильными телефонами:
DROPOUTJEEP - имплантат для операционной системы IOS/iPhone для удаленного контроля над SMS, голосовой почты, данных о местоположении, активации микрофона и камеры (разрабатывается);
GOPHERSET - имплантат для GSM сим-карт, скрытых особенностей телефонной книги;
MONKEYCALENDAR - программное обеспечение для отправки скрытых сообщений о местоположении через SMS;
TOTECHASER - имплант для спутникового телефона windows ce / thuraya 2520 позволяющий передавать данные посредством SMS;
TOTEGHOSTLY 2.0 -  имплант позволяющий организовать скрытое управление Windows Mobile Phones (скачивать и загружать файлы, читать SMS, голосовую почту, собирать данные о местоположении, работать с микрофоном или камерой);
PICASSO - сбор данных о местоположении, информации о звонках, данные передаются посредством USB или скрытой SMS.

Контроль и отслеживание мобильных телефонов:

CROSSBEAM - имплант под модуль-GSM позволяет осуществлять внешний доступ к передаваемым данным телефона, собирать и сжимать голосовые данные и отправлять их;

CANDYGRAM - симулятор базовой станции GSM 900/1800/1900, используется для определения местонахождения объекта посредством отправки скрытых SMS;

CYCLONE HX9 - симулятор базовой станции для атак на GSM-900, прослушивание сотовых телефонов и перехват данных;

EBSR - симулятор базовой станции GSM 900/1800/1900;

ENTOURAGE - поиск и локализация для локализации мобильных телефонов GSM и 3G, автоматически определяет GPS координаты;

GENESIS - модифицированный мобильный телефон с анализатором спектра GSM/3G сетей используется для поиска и радиоразведки;

NEBULA - симулятор базовой станции для сетей EGSM, UMTS, CDMA2000;

TYPHON HX - симулятор GSM базовой станции для всех основных частот (850/900/1800/1900 МГц);

WATERWITCH - устройство для точного определения местоположения мобильных телефонов.

Устройства для обнаружения и снятия информации с имплантов:

CTX4000 - используется для непрерывного анализа и получения сигналов от аппаратных имплантатов VAGRANT, DROPMIRE (съем посредством естественного излучения), в последствии заменено на PHOTOANGLO;

LOUDAUTO - устройство для записи аудиоинформации для съема его посредством радара;

NIGHTWATCH - система для реконструкции сигналов VAGRANT с выводом на монитор, используется совместно CTX4000, PHOTOANGLO;

PHOTOANGLO - усовершенствованная модификация устаревшего CTX4000;

TAWDRYYARD - аппаратный модуль для поиска местоположения устройств с использованием мониторов.

Аппаратные закладки для ПК:

GINSU - имплант для шины PCI для Windows 9x, XP, 2000, 2003, Vista;

IRATEMONK - имплант для Western Digital, Seagate, Maxtor, Samsung, исполняется посредством MBR;

SWAP - имплант BIOS для управления OS Windows, FreeBSD, Linux , Solaris;

WISTFULTOLL - имплант для управления посредством WMI Windows;

HOWLERMONKEY - приемник-передатчик радиосигналов, позволяет дистанционно управлять устройствами;

JUNIORMINT - аппаратный имплант, мини ПК на базе ARM9 для свободного управления;

MAESTRO-II - миниатюрный ПК разметом с монету в 1 цент, архитектуры ARM7;

SOMBERKNAVE - имплант для windows xp, с использованием 802.11 для подключения к центру управления АНБ;

TRINITY - свободно конфигурируемый аппаратный имплант - мини компьютер размером с монету.

Аппаратные закладки для маршрутизаторов:

HEADWATER - программный бэкдор в роутерах Huawei для реализации удаленного управления, удаленно устанавливается в Boot ROM;

SCHOOLMONTANA - программный имплант для BIOS роутеров Juniper J-серий;

SIERRAMONTANA - программный имплант для BIOS роутеров Juniper M-серий;

STUCCOMONTANA - программный имплант для BIOS роутеров Juniper T-серий.

Аппаратные закладки для серверов:

DEITYBOUNCE - программный имплант для BIOS серверов Dell PowerEdge 1850/2850/1950/2950 с BOIS A02,A05, A06, 1.1.0, 1.2.0, 1.3.7;

GODSURGE - приложение для аппаратного импланта FLUXBABBITT, используется для серверов Dell PowerEdge 1950/2950;

IRONCHEF - аппаратный имплант для HP Proliant 380DL G5, устанавливаем посредством шины I2C (WAGONBED).

Импланты для физических портов USB/ETHERNET:

COTTONMOUTH-1 - USB имплант для перехвата сообщений, инъекции троянов и т.п., может общаться с другими устройствам по радиоканалу;

COTTONMOUTH-2 - USB имплант для удаленного доступа и контроля над целевой системой, оснащен радио модулем;

COTTONMOUTH-3 - USB имплант для проброса радиоканала к другим модулям COTTONMOUTH;

FIREWALK - аппаратный имплант в виде порта Ethernet/USB для перехвата и внедрения пакетов.

Беспроводные сети:

NIGHTSTAND - прибор для эксплуатации WinXP, WinXPSP1, Win2k, инъекции пакетов в беспроводную сеть 802.11;

SPARROW II - аппаратный инструмент для обнаружения беспроводных сетей 802.11;

Ознакомиться с тем, где и что перехватывает АНБ, по версии Der Spiegel , можно посмотреть здесь.

От редакции: если у вас есть чем поделиться с коллегами по отрасли, приглашаем к сотрудничеству
Ссылка на материал, для размещения на сторонних ресурсах
/news/newsline/24673/-juchki-ot-anb.html

Обсудить на форуме

Оставлять комментарии могут только зарегистрированные пользователи

Зарегистрироваться