Сенатор отчитал главу ФБР за стремление внедрить бэкдор в смартфоны

Сенатор отчитал главу ФБР за стремление внедрить бэкдор в смартфоны

Сенатор отчитал главу ФБР за стремление внедрить бэкдор в смартфоны

Один из сенаторов США призывает главу ФБР объяснить стремление внедрить бэкдор в шифрование, используемое для защиты таких устройств, как iPhone. В начале этого месяца Кристофер Рэй выступил с заявлением, что Силиконовая долина может безопасно использовать бэкдор, если программисты постараются.

Аргумент, озвученный господином Рэем, как и другими должностными лицами, звучит довольно нелепо — почему компании-гиганты не могут предоставить спецслужбам некий «золотой ключик», позволяющий получать доступ к зашифрованным сообщениям.

Проблема, по словам Рэя, заключается в том, что правоохранительные органы находятся в тупике из-за шифрования, используемого в смартфонах — это помешало правоохранительным органам получить доступ к 7 800 устройствам за последний год.

Техногиганты, как считает господин Рэй, должны разрабатывать свои устройства таким образом, чтобы имелась возможность по решению суда получить доступ к информации, находящейся на них. Однако сами компании неоднократно предупреждали, что это не выход, так как такие методы предоставят лазейки для различных киберпреступников.

Сенатору Рону Уайдену однако не понравилась позиция главы ФБР, которого он отчитал за пропаганду «ошибочной политики, которая нанесла бы ущерб американской безопасности, свободе и нашей экономике».

«Ваше заявление опирается все на те же недалекие аргументы, озвученные ранее вашими предшественниками. В течение многих лет эксперты-криптографы неоднократно заявляли, что осуществить то, о чем вы просите не представляется возможным. Создание защищенного программного обеспечения чрезвычайно сложная задача, уязвимости часто появляются непреднамеренно в процессе проектирования. Устранение этих уязвимостей — сложный процесс», — пишет в своем обращении господин Уайден.

«Мне хотелось бы докопаться до сути ваших намерений. Пожалуйста, предоставьте мне список криптографов, с которыми вы лично обсуждали эту тему со времени нашей встречи в июле 2017 года. А затем выделите тех, кто сообщил вам, что компании могут эффективно внедрить функции правительственного доступа в свои продукты, не ослабляя кибербезопасность. Я жду эту информацию до 23 февраля 2018 года», — заключил сенатор.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru