ФСБ и Роскомнадзор начали борьбу с кэшем Google

ФСБ и Роскомнадзор начали борьбу с кэшем Google

ФСБ и Роскомнадзор начали борьбу с кэшем Google

Роскомнадзор направил операторам связи по всей стране информацию о том, что Google устанавливает на сетях российских интернет-провайдеров несертифицированные серверы Google Global Cache, используемые для увеличения скорости доступа к ресурсам Google.

Об этом говорится в письмах управлений Роскомнадзора по Курганской, Липецкой и Владимирской областям (копии всех документов есть в распоряжении РБК, их подлинность подтвердили сотрудники двух региональных интернет-провайдеров). В двух письмах говорится, что информация об использовании несертифицированных серверов Google Global Cache была получена Роскомнадзором от ФСБ, пишет rbc.ru.

Роскомнадзор предупредил провайдеров, что установка данного оборудования без сертификатов соответствия повлечет за собой ответственность по ст. 13.6 КоАП, максимальное наказание по которой для юридических лиц составляет до 300 тыс. руб.

«Для обеспечения целостности, устойчивости функционирования и безопасности единой сети электросвязи России является обязательным подтверждение соответствия установленным требованиям средств связи, используемых в сети связи общего доступа», — отмечено в письме временно исполняющего обязанности руководителя управления Роскомнадзора по Липецкой области Романа Бирюкова.

Представитель Роскомнадзора Вадим Ампелонский сообщил, что центральный аппарат действительно проинформировал свои территориальные органы об использовании несертифицированных средств. «К нам поступила актуальная информация, и мы обязаны обратить внимание наших территориальных органов, чтобы они были внимательны при проведении контрольно-надзорных мероприятий. Это обычная практика. Вне зависимости от бренда. Закон одинаково работает для всех», — сказал он РБК.

В Google не ответили на запрос РБК.

Топ-менеджер одного из операторов «большой тройки», а также глава компании, работающей в сфере связи, утверждают, что серверы Google Global Cache не являются средством связи, а потому вообще не должны сертифицироваться.

«Согласно перечню средств связи, подлежащих обязательной сертификации, серверы, которыми являются Google Global Cache, не входят в перечень, подлежащих обязательной сертификации», — подтверждает директор некоммерческой организации «Общество защиты интернета» Михаил Климарев. Он отмечает, что логика обязательной сертификации заключается в том, чтобы обеспечить работоспособность телекоммуникационных сетей и сделать так, чтобы различное оборудование одного оператора работало совместно с сетями и оборудованием других операторов. Поэтому обязательной сертификации подвергаются средства коммутации, оборудование радиосвязи и др. «Подобные предупреждения Роскомнадзора являются прямым нарушением действующего законодательства — они не вправе требовать то, что не запрещено и не оговорено в нормативно-правовой базе», — говорит Климарев.

Топ-менеджер одного из операторов «большой тройки» добавляет, что установкой данных серверов занимается не дочернее ООО «Гугл», как пишет Роскомнадзор, а подразделение глобального Google. Это подтверждает и директор по стратегическим проектам Института исследования интернета Ирина Левова: «Насколько мне известно, за продукт Google Global Cache отвечает глобальное подразделение Google, а не ООО «Гугл».

«Google Global Cache по сути являются воротами для попадания любого контента к российским пользователям. Передача данных между Google Global Cache и серверами Google зашифрована. Поэтому при установке Google Global Cache внутри контура системы блокировки технически невозможно заблокировать контент Google», — говорит управляющий директор интернет-провайдера «Экотелеком» Сергей Никулин. Он отмечает, что серверы Google Global Cache устанавливаются Google за свой счет, провайдеру не принадлежат и им не управляются, но в то же время работают внутри его сети. «Эти факты, судя по всему, вызывают раздражение регулятора и являются препятствием к сертификации», — говорит Никулин.

«У крупного федерального оператора связи кэширующих серверов от Google стоит огромное количество, — рассказывает представитель одного из операторов. — Если представить, что нужно будет от них всех отказаться, то серьезная нагрузка ляжет на серверы самого Google, которые стоят, в частности, на MSK-IX (крупнейшая в России точка обмена трафиком, расположенная в Москве), а также на зарубежные стыки между нашими и иностранными провайдерами», — говорит он .

Ведущий специалист «Технического центра Интернет» Дмитрий Белявский отмечает, что Google Global Cache вряд ли несут какую-то угрозу пользователям или безопасности сети.

«По утверждениям Google — а это единственное, на что мы можем опираться — Google Global Cache образует географически распределенную сетевую инфраструктуру (CDN — Content Delivery Network). Это не несет угроз пользователям: Google Global Cache — лишь кэширующий сервер, предназначенный для снижения нагрузки при доступе к популярным ресурсам. В таком случае в выигрыше остаются все — распределение всегда сильно повышает надежность и стабильность системы. Проблемы в безопасности могут возникнуть, если злоумышленники смогут вмешаться во взаимодействие этих серверов с центральными серверами Google, но тут я склонен ожидать повышения общей надежности или по крайней мере не понижения. Дополнительного сбора чувствительных, в первую очередь персональных, данных тут тоже нет», — говорит Белявский.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru