WikiLeaks опубликовал вторую часть документов ЦРУ

WikiLeaks опубликовал вторую часть документов ЦРУ

WikiLeaks опубликовал вторую часть документов ЦРУ

7 марта 2017 года, Wikileaks начала публикацию дампа под кодовым названием Vault 7, содержащего подробности работы Центрального разведывательного управления (ЦРУ) США. Первая публикация получила название «Год зеро» (Year Zero) и содержала 8761 документов и файлов из закрытой сети Центра радиотехнической и электронной разведки ЦРУ в Лэнгли.

Сегодня, 23 марта 2017 года, на Wikileaks была опубликована вторая партия документов, дамп получил название «Темная материя» (Dark Matter). На этот раз бумаги посвящены ряду проектов ЦРУ, при помощи которых спецслужбы заражают технику Apple (Mac, iPhone) устойчивой малварью, которая продолжает «жить» в прошивке даже после переустановки ОС.

В бумагах описаны такие инструменты, как Sonic Screwdriver — механизм, предназначенный для выполнения кода на периферийном устройстве, пока Mac загружается. С его помощью атакующий может начать атаку, например, с USB-флешки, даже если требуется пароль прошивки (firmware password). В документах говорится, что само ЦРУ использовало для хранения вредоносного кода модифицированные адаптеры Thunderbolt-to-Ethernet, сообщает xakep.ru.

DarkSeaSkies – имплантат, «вживляющийся» в EFI на Apple MacBook Air, содержит инструменты DarkMatter, SeaPea и NightSkies, для EFI, пространства ядра и пространства пользователя, соответственно.

Triton – малварь для macOS, в том числе, инфектор Dark Mallet и EFI-версия DerStarke. Согласно бумагам, версия DerStarke1.4 и руководство для нее появились в 2013 году. При этом документы гласят, что специалисты ЦРУ продолжают обновлять и совершенствовать свой арсенал,  и работа над DerStarke2.0 велась уже в 2016 году.

Также среди бумаг представлена инструкция для NightSkies 1.2. Данный инструмент существует с 2008 года и предназначен для смартфонов iPhone. Согласно описанию NightSkies, он устанавливается на чистые устройства, только вышедшие с конвейеров фабрик. Для установки необходим физический доступ к устройству. То есть ЦРУ давно имеет возможность внедряться в логистическую цепочку Apple, заражая устройства прямо «из коробки».

Напомню, что после публикации первой части дампа представители Apple заявили, что исправления для багов, которые эксплуатировало ЦРУ, уже выпущены и волноваться не о чем. Публикацию новых документов в Apple пока не прокомментировали.

CodeScoring представила OSA Proxy для защиты цепочки поставок ПО

Платформа CodeScoring представила новый сервис OSA Proxy — инструмент для контроля безопасности компонентов с открытым исходным кодом ещё до того, как они попадут в корпоративную инфраструктуру. Решение стало частью модуля CodeScoring.OSA и ориентировано на защиту цепочки поставок ПО на самом раннем этапе разработки.

В отличие от классического подхода, когда композиционный анализ проводится уже после загрузки зависимостей, OSA Proxy работает в момент установки пакетов.

Сервис перехватывает запросы пакетных менеджеров к внешним индексам и проверяет сторонние компоненты на соответствие заданным политикам безопасности. Если версия пакета признана небезопасной, её можно заблокировать ещё до появления в среде разработки.

OSA Proxy поддерживает популярные экосистемы и репозитории, включая Maven Central, NPM, PyPI, NuGet, Go Modules и пакеты Debian, а также альтернативные хранилища, совместимые с официальными спецификациями. При этом сервис не привязан к конкретным хранилищам артефактов и может работать как с ними, так и вовсе без них — в зависимости от того, как устроена инфраструктура в компании.

Технически решение выступает в роли прокси между пакетным менеджером и внешним репозиторием. Оно может фильтровать небезопасные версии, изменять ответы репозиториев, пересчитывать контрольные суммы и перенаправлять ссылки, сохраняя корректность форматов и стабильность работы сборки. Предусмотрены разные режимы использования — от пассивного мониторинга до активной блокировки компонентов.

Сканирование выполняется как на уровне манифестов зависимостей, так и для отдельных пакетов. В основе сервиса лежит асинхронная модель обработки запросов и механизм автоматических повторов, что позволяет ему устойчиво работать при высокой нагрузке или временных сбоях внешних сервисов.

OSA Proxy доступен всем пользователям модуля CodeScoring.OSA и ориентирован на компании, которые хотят усилить контроль за использованием open source без серьёзных изменений в существующих процессах разработки и инфраструктуре.

Платформа CodeScoring представила новый сервис OSA Proxy — инструмент для контроля безопасности компонентов с открытым исходным кодом ещё до того, как они попадут в корпоративную инфраструктуру. Решение стало частью модуля CodeScoring.OSA и ориентировано на защиту цепочки поставок ПО на самом раннем этапе разработки.

В отличие от классического подхода, когда композиционный анализ проводится уже после загрузки зависимостей, OSA Proxy работает в момент установки пакетов. Сервис перехватывает запросы пакетных менеджеров к внешним индексам и проверяет сторонние компоненты на соответствие политикам безопасности. Если версия пакета признана небезопасной, её можно заблокировать ещё до появления в среде разработки.

OSA Proxy поддерживает основные экосистемы и репозитории — Maven Central, NPM, PyPI, NuGet, Go Modules и пакеты Debian, а также альтернативные хранилища, совместимые с официальными спецификациями. При этом сервис не привязан к конкретным хранилищам артефактов и может работать как с ними, так и вовсе без них — в зависимости от архитектуры инфраструктуры.

Технически решение выступает в роли прокси между пакетным менеджером и внешним репозиторием. Оно анализирует манифесты зависимостей и отдельные пакеты, может фильтровать небезопасные версии, изменять ответы сторонних репозиториев, пересчитывать контрольные суммы и перенаправлять ссылки, сохраняя корректность форматов и стабильность сборки.

Для команд предусмотрены разные режимы работы — от мониторинга до активной блокировки компонентов. Это позволяет настраивать уровень контроля в зависимости от требований конкретного проекта. В основе сервиса используется асинхронная модель обработки запросов и механизм автоматических повторов, что обеспечивает стабильную работу даже при высокой нагрузке или временных сбоях внешних сервисов.

OSA Proxy доступен всем пользователям модуля CodeScoring.OSA и рассчитан на компании, которые хотят усилить контроль за использованием компонентов с открытым исходным кодом без существенных изменений в существующих процессах разработки и инфраструктуре.

RSS: Новости на портале Anti-Malware.ru