Раскрыт список "жучков" для SIM-карт, USB, межсетевых экрано
Добавлено: 16 янв 2014, 03:06
Каталог включает жучки для межсетевых экранов Cisco, Huawei и Juniper, серверов Dell PowerEdge, SIM-карт, кабелей USB, LAN и VGA, прототип жучка для iPhone и т. д. Помимо жучков, в каталог входит оборудование, предназначенное для прослушки.
Германское издание Spiegel опубликовало 48 страниц каталога "жучков" АНБ США (Агентства национальной безопасности), предназначенных для внедрения и перехвата данных в оборудовании известных американских и азиатских производителей. Каталог датирован 2008-2009 г.г.
Каталог включает программные жучки для межсетевых экранов Cisco (линейка PIX 500, модели ASA 5505, 5510, 5520, 5540 и 5550), Huawei (линейки Eudemon 200, 500 и 1000) и Juniper (Netscreen ns5xt, ns25, ns50, ns200, isg1000, nsg5t, SSG 320M, 350M, 520, 520M и 550M).
В каталог также входят программные жучки для SIM-карт, используемых в сетях GSM. Они позволяют извлекать контакты, SMS-сообщения, историю звонков и геолокационные данные с телефона и отправлять их на заданный мобильный номер по SMS.
В каталоге также представлены аппаратные жучки для USB— и LAN-кабелей (перехватывают данные), VGA-кабелей (позволяют перехватывать видеосигнал, идущий с ПК на монитор), жучки для компьютеров и прочих вычислительных систем на базе Windows, Linux, FreeBSD и Solaris, мобильных устройств на Windows Mobile, а также для серверов Dell PowerEdge (1950, 2950) и HP ProLiant 380DL G5, системы имитации базовых станций сотовой связи и модифицированные телефоны Samsung и других производителей с интегрированной системой прослушки.
Разработкой всех жучков занимается подразделение ANT. Сотрудники АНБ могут заказывать у него жучки, которые им необходимы для слежки. Большинство жучков бесплатны, однако есть и платные — стоимость варьируется до $250 тыс. (столько стоит решение для развертывания готовых мобильных сетей).
[хakep.ru, 31.12.2013, "Каталог эксплойтов АНБ": Из дешевых приборов АНБ перечисляет кабель для монитора за $30, который транслирует удаленному наблюдателю всю информацию с экрана. Из дорогого оборудования называется фальшивая базовая станция GSM за $40 000. Компьютерные жучки в виде обычных USB-флэшек, но способные отправлять и принимать данные по радио, продаются в партиях по 50 штук ценой более $1 млн.
Еще один из перечисленных эксплойтов предназначен для атаки прошивок жестких дисков Western Digital, Seagate, Maxtor и Samsung. — Врезка К.ру]
Некоторые жучки находятся в разработке: например, программный жучок для Apple iPhone. [...]
[хakep.ru, 02.01.2014, "Apple отрицает факт сотрудничества с АНБ в разработке бэкдора для iPhone": Страница каталога датирована 1 октября 2008 года. Указан статус эксплойта «в разработке», то есть АНБ приступило к созданию «жучка» вскоре после выхода первой версии iPhone.
Программа позволяет дистанционно копировать файлы из/в iPhone, читать SMS и список контактов, прослушивать голосовую почту, получать координаты устройства, включать микрофон и камеру. Управление смартфоном осуществляется по SMS или GPRS. Все коммуникации скрыты и зашифрованы. Первая версия программы допускает установку только при получении физического доступа к устройству, но в будущем предполагалось реализовать инсталляцию в дистанционном режиме. Зная о ресурсах АНБ, можно предположить, что с 2008 по 2013 годы они все-таки решили эту задачу.
Сложно предположить, что бэкдор такого уровня АНБ создавало без помощи Apple. Однако, «яблочная» компания настаивает именно на этом. 31 декабря опубликован комментарий Apple с категорическим опровержением факта сотрудничества с АНБ. — Врезка К.ру]
Список жучков и оборудования
RAGEMASTER — жучок для перехвата видеосигнала на монитор
JETPLOW — жучок для межсетевых экранов Cisco
HALLUXWATER — жучок для межсетевых экранов Huawei
FEEDTROUGH — жучок для межсетевых экранов Juniper
GOURMETTROUGH — жучок для межсетевых экранов Juniper
SOUFFLETROUGH — жучок для межсетевых экранов Juniper
DROPOUTJEEP — жучок для Apple iPhone (разрабатывается)
GOPHERSET — жучок для SIM-карт
MONKEYCALENDAR — жучок для SIM-карт
TOTECHASER — жучок для мобильного телефона Thuraya 2520
TOTEGHOSTLY 2.0 — жучок для устройств на базе Windows Mobile
PICASSO — комплект модифицированных мобильных телефонов Samsung и Eastcom
CROSSBEAM — GSM-модуль
CANDYGRAM — имитатор базовой станции сети GSM
CYCLONE Hx9 — решение для развертывания сети сотовой сети
EBSR — оборудование для сотовой связи
ENTOURAGE — оборудование для сотовой связи
GENESIS — модифицированный мобильный телефон
NEBULA — решение для развертывания сети сотовой сети
TYPHON HX — оборудование для сотовой связи
WATERWITCH — устройство для выявления координат мобильных телефонов
CTX4000 — портативный радар
LOUDAUTO — передатчик звука
NIGHTWATCH — портативный компьютер для сканирования сигналов
PHOTOANGLO — система радаров
TAWDRYYARD — передатчик
GINSU — жучок для вычислительных систем на базе Windows
IRATEMONK — жучок для персональных компьютеров
SWAP — жучок для персональных компьютеров
WISTFULTOLL — жучок для персональных компьютеров
HOWLERMONKEY — передатчик
JUNIORMINT — мини-ПК
MAESTRO-II — мини-ПК
SOMBERKNAVE — жучок для локальных сетей
TRINITY — мини-ПК
HEADWATER — жучок для роутеров Huawei
SCHOOLMONTANA — жучок для роутеров Juniper
SIERRAMONTANA — жучок для роутеров Juniper
STUCCOMONTANA — жучок для роутеров Juniper
DEITYBOUNCE — жучок для серверов Dell
GODSURGE — жучок для серверов Dell
IRONCHEF — жучок для серверов HP
SURLYSPAWN — передатчик
COTTONMOUTH-I — жучок для соединений USB
COTTONMOUTH-II — жучок для соединений USB
COTTONMOUTH-III — жучок для соединений USB
FIREWALK — жучок для соединений LAN
NIGHTSTAND — оборудование связи
Жучки АНБ созданы таким образом, чтобы они могли продолжать работать после перезагрузки и даже обновления прошивки оборудования. Внедрение осуществляется с помощью различных уязвимостей, технических интерфейсов, BIOS, загрузочных секторов и т. п.
Вендоры отреагировали на публикацию Spiegel, отрицая наличие любых форм сотрудничества со спецслужбами. Старший вице-президент, глава по безопасности Cisco Джон Стюарт (John Stewart) заявил, что компания не сотрудничает с государственными органами и не помещает в свое оборудование бэкдоры. Он также сказал, что в настоящее время экспертам Cisco неизвестны какие-либо уязвимости в решениях компании, которые могли быть использованы для внедрения бэкдоров.
Российский офис Cisco на вопросы CNews не ответил.
В российском офисе Samsung на запрос издания CNews ответили следующим образом: «Samsung следует законодательным нормам тех стран, в которых ведет бизнес. В настоящее время мы ведем процесс сертификации жестких дисков, которые будут поставляться на территорию РФ. До завершения процесса сертификации, официальных поставок жестких дисков Samsung на территории России не будет».
http://www.rospres.com/specserv/13717/
Германское издание Spiegel опубликовало 48 страниц каталога "жучков" АНБ США (Агентства национальной безопасности), предназначенных для внедрения и перехвата данных в оборудовании известных американских и азиатских производителей. Каталог датирован 2008-2009 г.г.
Каталог включает программные жучки для межсетевых экранов Cisco (линейка PIX 500, модели ASA 5505, 5510, 5520, 5540 и 5550), Huawei (линейки Eudemon 200, 500 и 1000) и Juniper (Netscreen ns5xt, ns25, ns50, ns200, isg1000, nsg5t, SSG 320M, 350M, 520, 520M и 550M).
В каталог также входят программные жучки для SIM-карт, используемых в сетях GSM. Они позволяют извлекать контакты, SMS-сообщения, историю звонков и геолокационные данные с телефона и отправлять их на заданный мобильный номер по SMS.
В каталоге также представлены аппаратные жучки для USB— и LAN-кабелей (перехватывают данные), VGA-кабелей (позволяют перехватывать видеосигнал, идущий с ПК на монитор), жучки для компьютеров и прочих вычислительных систем на базе Windows, Linux, FreeBSD и Solaris, мобильных устройств на Windows Mobile, а также для серверов Dell PowerEdge (1950, 2950) и HP ProLiant 380DL G5, системы имитации базовых станций сотовой связи и модифицированные телефоны Samsung и других производителей с интегрированной системой прослушки.
Разработкой всех жучков занимается подразделение ANT. Сотрудники АНБ могут заказывать у него жучки, которые им необходимы для слежки. Большинство жучков бесплатны, однако есть и платные — стоимость варьируется до $250 тыс. (столько стоит решение для развертывания готовых мобильных сетей).
[хakep.ru, 31.12.2013, "Каталог эксплойтов АНБ": Из дешевых приборов АНБ перечисляет кабель для монитора за $30, который транслирует удаленному наблюдателю всю информацию с экрана. Из дорогого оборудования называется фальшивая базовая станция GSM за $40 000. Компьютерные жучки в виде обычных USB-флэшек, но способные отправлять и принимать данные по радио, продаются в партиях по 50 штук ценой более $1 млн.
Еще один из перечисленных эксплойтов предназначен для атаки прошивок жестких дисков Western Digital, Seagate, Maxtor и Samsung. — Врезка К.ру]
Некоторые жучки находятся в разработке: например, программный жучок для Apple iPhone. [...]
[хakep.ru, 02.01.2014, "Apple отрицает факт сотрудничества с АНБ в разработке бэкдора для iPhone": Страница каталога датирована 1 октября 2008 года. Указан статус эксплойта «в разработке», то есть АНБ приступило к созданию «жучка» вскоре после выхода первой версии iPhone.
Программа позволяет дистанционно копировать файлы из/в iPhone, читать SMS и список контактов, прослушивать голосовую почту, получать координаты устройства, включать микрофон и камеру. Управление смартфоном осуществляется по SMS или GPRS. Все коммуникации скрыты и зашифрованы. Первая версия программы допускает установку только при получении физического доступа к устройству, но в будущем предполагалось реализовать инсталляцию в дистанционном режиме. Зная о ресурсах АНБ, можно предположить, что с 2008 по 2013 годы они все-таки решили эту задачу.
Сложно предположить, что бэкдор такого уровня АНБ создавало без помощи Apple. Однако, «яблочная» компания настаивает именно на этом. 31 декабря опубликован комментарий Apple с категорическим опровержением факта сотрудничества с АНБ. — Врезка К.ру]
Список жучков и оборудования
RAGEMASTER — жучок для перехвата видеосигнала на монитор
JETPLOW — жучок для межсетевых экранов Cisco
HALLUXWATER — жучок для межсетевых экранов Huawei
FEEDTROUGH — жучок для межсетевых экранов Juniper
GOURMETTROUGH — жучок для межсетевых экранов Juniper
SOUFFLETROUGH — жучок для межсетевых экранов Juniper
DROPOUTJEEP — жучок для Apple iPhone (разрабатывается)
GOPHERSET — жучок для SIM-карт
MONKEYCALENDAR — жучок для SIM-карт
TOTECHASER — жучок для мобильного телефона Thuraya 2520
TOTEGHOSTLY 2.0 — жучок для устройств на базе Windows Mobile
PICASSO — комплект модифицированных мобильных телефонов Samsung и Eastcom
CROSSBEAM — GSM-модуль
CANDYGRAM — имитатор базовой станции сети GSM
CYCLONE Hx9 — решение для развертывания сети сотовой сети
EBSR — оборудование для сотовой связи
ENTOURAGE — оборудование для сотовой связи
GENESIS — модифицированный мобильный телефон
NEBULA — решение для развертывания сети сотовой сети
TYPHON HX — оборудование для сотовой связи
WATERWITCH — устройство для выявления координат мобильных телефонов
CTX4000 — портативный радар
LOUDAUTO — передатчик звука
NIGHTWATCH — портативный компьютер для сканирования сигналов
PHOTOANGLO — система радаров
TAWDRYYARD — передатчик
GINSU — жучок для вычислительных систем на базе Windows
IRATEMONK — жучок для персональных компьютеров
SWAP — жучок для персональных компьютеров
WISTFULTOLL — жучок для персональных компьютеров
HOWLERMONKEY — передатчик
JUNIORMINT — мини-ПК
MAESTRO-II — мини-ПК
SOMBERKNAVE — жучок для локальных сетей
TRINITY — мини-ПК
HEADWATER — жучок для роутеров Huawei
SCHOOLMONTANA — жучок для роутеров Juniper
SIERRAMONTANA — жучок для роутеров Juniper
STUCCOMONTANA — жучок для роутеров Juniper
DEITYBOUNCE — жучок для серверов Dell
GODSURGE — жучок для серверов Dell
IRONCHEF — жучок для серверов HP
SURLYSPAWN — передатчик
COTTONMOUTH-I — жучок для соединений USB
COTTONMOUTH-II — жучок для соединений USB
COTTONMOUTH-III — жучок для соединений USB
FIREWALK — жучок для соединений LAN
NIGHTSTAND — оборудование связи
Жучки АНБ созданы таким образом, чтобы они могли продолжать работать после перезагрузки и даже обновления прошивки оборудования. Внедрение осуществляется с помощью различных уязвимостей, технических интерфейсов, BIOS, загрузочных секторов и т. п.
Вендоры отреагировали на публикацию Spiegel, отрицая наличие любых форм сотрудничества со спецслужбами. Старший вице-президент, глава по безопасности Cisco Джон Стюарт (John Stewart) заявил, что компания не сотрудничает с государственными органами и не помещает в свое оборудование бэкдоры. Он также сказал, что в настоящее время экспертам Cisco неизвестны какие-либо уязвимости в решениях компании, которые могли быть использованы для внедрения бэкдоров.
Российский офис Cisco на вопросы CNews не ответил.
В российском офисе Samsung на запрос издания CNews ответили следующим образом: «Samsung следует законодательным нормам тех стран, в которых ведет бизнес. В настоящее время мы ведем процесс сертификации жестких дисков, которые будут поставляться на территорию РФ. До завершения процесса сертификации, официальных поставок жестких дисков Samsung на территории России не будет».
http://www.rospres.com/specserv/13717/