Новогодний подарок от NSA (часть 1)

Dec 31, 2013 16:29

Хотели - получите :)

( Вторая часть)

(ВНИМАНИЕ: Большинство данных 7-летней давности, часть - 6-летней. Для IT-области - это очень большой срок. Поэтому нужно отматывать на тот год, вспоминать что было, что представлялось возможным, чтобы хоть как-то представить что есть сейчас и что возможно сейчас. Например, это касается тех же смартфонов, которых тогда толком не было. И ряда сетевого оборудования).

Поздравление NSA с Новым годом от русских phreak'еров (кликабельно):




nsa-ant-bildschirm.pdf - сниффер за видео-сигналом монитор-компьютер, стоимость $30 (напоминаю, 2008 год)

nsa-ant-firewalls.pdf -
  • для всех CISCO 500x PIX и ASA (5505, 5510, 5520, 5540, 5550) - бэкдор в firmware, постоянно присутствующий (переживающий перезагрузки). Устанавливается удаленно через BANANAGLEE, если тот уже был - надо посмотреть была ли информация по этому или нет.
  • для Huawei Eudemon firewall (Серии: 200, 500, 1000) - бэкдор через обновление ROM. Переживает программные обновления ОС и автоматические обновления ROM.
  • Juniper Netscreen Firewalls (ns5xt, ns25, ns50, ns200, ns500, ISG 1000). Те же ссылки на BANANAGLEE, поэтому очень важно потом глянуть.
  • Juniper firewalls (nsg5t, nsg50, ns25, isg1000 (ограничено), в будущем ssg140, ssg5, ssg20). Те же ссылки на BANANAGLEE, поэтому очень важно потом глянуть.
  • Juniper firewalls серий SSG 500 (520, 550, 520M, 550M) и SSG 300 (320M, 350M). Бэкдор в BIOS. Аналогично отсылки на BANANAGLEE.
nsa-ant-handys.pdf -
  • для Apple iPhone - бэкдор. Установка по схеме DROPOUTJEEP предполагала физический контакт. Удаленная установка предполагается в будущем (напоминаю: это 2007 год, сейчас - 2014, прошло 7 лет). Взаимодействует через SMS или GRPS (2007 год) - вся связь скрыта и зашифрована. Сливать может все: заливать/сливать файлы, получать SMS, контакт-лист, голосовую почту, геолокацию, данные с микрофона, с камеры, положение БС и т.д.
    [ помните, Медведеву подарили iPhone'чик? :-))) ]
  • для SIM-карт (через STK) - программный бэкдор для GSM-модуля. Сгружает все доступное (phone book, sms, call logs). Требуется установка через USB или по воздуху, требуется взаимодействие с MSP или знание ключей.
  • для SIM-карт (через STK) - программный бэкдор для GSM-модуля. Отправляет гео-локацию по запросу через SMS.
  • для Thuraya 2520 (спутниковый и GSM-телефон) - Windows CE бэкдор. Передает GPS и GSM гео-локацию. Логи звонков, адресную книгу и другую информацию, которую можно получить с телефона. Другие возможности изучаются :) (напоминаю, 2007 год). Общается через скрытые SMS, в т.ч. в режиме спутникового телефона. В будущих версиях (напоминаю, 2007 год) планируется поддержка GPRS. Для установки требуется прямой контакт с телефоном, изучается возможность удаленной установки.
  • для Windows Mobile Embedded - программный бэкдор. Позволяет получать все (по аналогии с iPhone). Связь через зашифрованные и скрытые SMS или GPRS. Первый релиз предполагает прямой контакт с телефоном для установки, в будущем (напоминаю, 2007 год) рассматривается возможность удаленной установки.
  • модифицированные телефоны Eastcom 760c+, Samsung E600, Samsung X450, Samsung C140 (в т.ч. с опцией арабского языка) -- это очень похоже на прямое использование в контексте терроризма. Тем или иным способом или подмена телефона, или "подстава" при покупке/доставке. Изготовление около двух недель, стоимость ~$2'000. Позволяет собирать полную информацию с телефона (входящие/исходящие звонки, геолокация по БС, TMSI/IMSI, вводимые PIN-коды, данные с микрофона и т.п.; для своих агентов предусмотрен "Panic Button" - комбинация, которая тут же отсылает информацию о местоположении).
nsa-ant-mobilfunk.pdf -
  • модуль для замены коммерческих (оригинальных) GSM-модулей. После замены получается полный доступ по ретрансляции всех данных с несколькими способами передачи данных, в т.ч. используя оригинальные коммерческие GSM-сети
Короче, дальше мне пока стало лениво уже описывать - смотрите сами. Далее там идут очень веселые приборчики, свои базовые станции и т.д. С неплохой стоимостью. (Все по GSM и прочим мобильным устройствам связи. Перехват и проч.)

nsa-ant-raumuber.pdf - Высокотехнологические физические устройства слежения (например, восстановление сигналов монитора) и др. Расписывать лень. Стоит посмотреть тем, кому интересен непрямой съем данных.

nsa-ant-rechner.pdf -
  • инфицирование через PCI-шину, ставится с платы, программная часть восстанавливается после перезагрузки
  • инфицирование через HDD firmware (поддерживается для desktop и ноутбуков), далее загрузка производится через замену MBR. Поддерживаемые HDD: WD, Seagate, Maxtor, Samsung. ФС: FAT, NTFS, EXT3, UFS. Поддержки RAID нет (уверен, RAID0 работает). Напоминаю, это 2007 год. Существуют возможности удаленного заражения (нужно изучать UNITEDBRAKE, STRAITBAZZARE, SLICKERVICAR -- без них не понять детали; возможно, при определенном способе проникновения на систему; на схеме участвует анализ по серийному номеру, а одна из программ называется загадочно "RETURNSPRING", не удивлюсь, если при каких-нибудь гарантиях ;)).
  • инфицирование Host Protected Area на HDD через BIOS, сам BIOS перепрошивается так же удаленно при помощи других программ.
  • сбор forensic-данных о системе (запуск удаленно через разные программы или через USB)
  • RF-жучки, видимо, для организации чего-то типа скрытой WiFi сети там, где нет доступа к данным через интернет
  • дальше пошли описания двух аппаратных компонентов, которые могут использовать в любых других программах
  • софтверный бэкдор для осуществления левых Wi-Fi коммуникаций (лень описывать), стоимость $50K (интересно откуда)
  • еще один аппаратный компонент
Дальше детально описывать так же лениво.

nsa-ant-router.pdf - Куча разных бэкдоров для разных роутеров (по аналогии с первым документом, только там для fw, а тут для роутеров)

nsa-ant-server.pdf - Аппаратные изделия для обеспечения доступа на сервера; пришел админ, вставил платку -- есть полный доступ под нужными ОС (серверными)

nsa-ant-tastatu.pdf - аппаратный кейлоггер, передающий хитрым способом данные

nsa-ant-usb.pdf - различные USB-шнурки-девайсы, позволяющие получить доступ к сети, установить туда специализированное ПО

nsa-ant-w-lan.pdf - девайсы для заражение через Wi-Fi сети (напоминаю, 2007 год). К сожалению, не раскрыто какие конфигурации сетей могут быть проломлены.

nsa-catalog-appelbaum.pdf - обобщающее, не представляет интерес

P.S. Около половины или трети товара - частного. Например, легко сделать вывод по разнице в ценах. Там, где $2K - скорее всего, около-внутреннее. Там где $50K за какую-то чушь - внешнее.

( Вторая часть)

exploits, tao, cno, nsa, information warfare, cne, gchq

Previous post Next post
Up