США подозревает Китай в хакерской атаке на свои спутники

Правительство США подозревает хакеров из Китая, работающих по заказу властей страны, в атаке на два американских спутника в 2007-2008 годах, сообщило в четверг Bloomberg со ссылкой на попавший в распоряжение агентства предварительный отчет государственной комиссии, оценивавшей отношения США и Китая в области экономики и безопасности.

Как сообщает агентство, неизвестные хакеры несколько раз вмешивались в работу научно-исследовательских спутников Landsat-7 и Terra AM-1 в 2007-2008 годах. Хотя атаки случились несколько лет назад, информация о них появилась только сейчас. Авторы отчета не сообщают, удалось ли хакерам похитить какую-то информацию или нарушить работу спутников, сообщает ria.ru.

Комиссия отмечает, что хакеры атаковали спутники, которые не играют существенной роли в обеспечении национальной безопасности США, однако сам факт успешной атаки вызывает тревогу.

"Эти атаки демонстрируют реальность угрозы спутниковой инфраструктуре, оперирующей критически важной информацией", - цитирует Bloomberg текст исследования. В отчете также отмечается, что, получив доступ к управлению спутником, хакеры могут вывести его из строя, либо скомпрометировать данные, которые через него передаются.

Всего было зафиксировано четыре атаки, в ходе которых злоумышленники получали доступ к управлению спутниками на несколько минут. Предположительно, атаки стали возможны после взлома компьютерных систем наземной станции управления спутниками, расположенной в Норвегии.

Военные силы США имеют развернутую спутниковую инфраструктуру, которая используется для связи и координации военных сил в боевых действиях. Нарушение ее работоспособности может серьезно ударить по безопасности США, сообщается в отчете.

Китайский след

Американское правительство не раз обвиняло Китай в хакерских атаках, как на государственные, так и на частные американские компьютерные сети. По мнению авторов отчета, с помощью хакеров Китай пытается завладеть информацией, касающейся секретных военных и коммерческих разработок.

Предположительно, именно от хакеров, нанятых китайским правительством, в начале 2010 года пострадала компания Google, серверы китайского филиала которой были взломаны.

Китайский след имеют и атаки на компанию RSA, работающую в сфере инфобезопасности, а также последовавшие за ней атаки на ряд крупных поставщиков Пентагона.

На это указывают не только представители властей США, но и многие независимые эксперты по информационной безопасности.

Официальная позиция Китая в вопросе его причастности к громким кибератакам остается неизменной - представители властей упорно отрицают свою причастность к кибервойнам.

"Комиссия оперирует бездоказательными утверждениями, желая испортить имидж Китая на мировой арене", - сказал Bloomberg представитель посольства КНР в Вашингтоне Ван Баодун (Wang Baodong). По его словам, Китай усиленно сотрудничает с другими государствами в борьбе с киберпреступностью.

По данным авторов отчета, количество инцидентов связанных с кибербезопасностью, в которых подозревается Китай, выросло с 3,6 тысячи случаев в 2001 году до 71,6 тысячи в 2009 году.

Государственная комиссия по мониторингу экономических вопросов и вопросов безопасности в отношениях между США и Китаем (U.S.-China Economic and Security Review Commission) была создана в 2000 году и с тех пор ежегодно публикует отчеты, освещающие изменения во взаимоотношениях двух государств в данных областях. Финальная версия отчета за 2011 год будет опубликована в ноябре.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Supermicro и Pulse Secure защитили свои продукты от атак TrickBoot

Компания Supermicro выпустила новую версию BIOS для материнских плат, уязвимых к атакам TrickBoot — буткит-модуля TrickBot, способного скомпрометировать систему на уровне BIOS / UEFI. Соответствующие патчи вышли также для защитных решений Pulse Secure Appliance (PSA), использующих эти материнки Supermicro.

Возможность получения доступа к записи BIOS / UEFI была добавлена в арсенал модульльного зловреда в прошлом году. Новая функциональность обеспечивает TrickBot стойкое присутствие в системе и позволяет удаленно внести изменения в прошивку или превратить зараженный компьютер в бесполезный кирпич.

Атаки TrickBoot опасны для машин с отключенной или неправильно настроенной защитой BIOS на запись. Применение нового модуля пока ограничено анализом прошивки устройств на чипсетах Intel.

Как оказалось, используемая TrickBoot проблема актуальна для материнских плат X10 UP производства Supermicro, созданных на базе платформы Intel Denlow. Наличие уязвимости подтверждено для следующих продуктов:

  • X10SLH-F
  • X10SLL-F
  • X10SLM-F
  • X10SLL+-F
  • X10SLM+-F
  • X10SLM+-LN4F
  • X10SLA-F
  • X10SL7-F
  • X10SLL-S/-SF

Степень опасности уязвимости Supermicro оценила как высокую (в 8,2 балла по CVSS). Пропатченная версия BIOS (3.4) доступна лишь пользователям X10SLH-F. Остальные модели из перечня давно сняты с поддержки; доступ к обновлению таких продуктов предоставляется по запросу.

Связанная с TrickBoot проблема затронула также два защитных решения Pulse Secure — PSA5000 и PSA7000. Патчи выпущены для платформ Pulse Connect Secure (позволяет организовать VPN-доступ к корпоративной сети) и Pulse Policy Secure (реализует функции контроллера доступа к сети). Обновление для Pulse One выйдет позже.

Степень опасности TrickBoot для продуктов Pulse Secure разработчики оценили как низкий (2,3 балла). После установки заплатки система автоматически перезагрузится.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru