Zanimive posledice napada na Hacking Team

Objavljeno: 10.7.2015 07:00 | Teme: vdor

Posledice napada na Hacking Team, ki je minuli konec tedna osramotil enega izmed največjih proizvajalcev orodij za izrabo ranljivosti v programski opremi (torej vdiranje in prisluškovanje), so predvidljivo-ironične. Tako dobri kot slabi hekerji so izvedeli za številne doslej skrbno varovane in javnosti neznane ranljivosti, Hacking Team pa je začel omejevati škodo, kolikor to pač gre.

V podjetju Trend Micro so analizirali za 400 GB podatkov, ki so jih hekerji izmaknili Hacking Teamu, in že v prvem pregledu našli tri hude ranljivosti: dve v Flashu in eno v Windows. Ena izmed tistih v Flashu je bila že tedaj znana in v najnovejših verzijah popravljena, preostali pa ne. Bili sta tako novi, da v času objave sploh še nista imeli značke CVE in številke, kakor se označujejo odkrite ranljivosti. Tisto v Flashu je Hacking Team označila kot najlepšo ranljivost v zadnjih štirih letih, kar priča o njeni široki uporabnosti. Symantec je prišel do podobnih ugotovitev.

Pričakujemo lahko, da se v gori podatkov skrivajo informacije še o kakšni drugi ranljivosti. Proizvajalci – v tem primeru Microsoft in Adobe – seveda po takih razkritjih takoj pristopijo k reševanju problema in običajno v nekaj dneh pripravijo popravke, a v vmesnem času ostanejo ranljivi vsi sistemi, medtem ko se znanje o ranljivosti skokovito razširi. Slaba kombinacija.

Precej ironično je pozivanje Hacking Teama proizvajalcem protivirusnih programov, naj jih prilagodijo tako, da bodo zaznavali njihov RCS-program Galileo, ki so ga uporabljali in prodajali obveščevalnim službam širom sveta za vohunjenje. Ves čas so si bili prizadevali, da se izognili odkritju in da bi program ostal pritajen, sedaj pa se je situacija zasukala za sto osemdeset stopinj.

Hkrati so svojim računalnikom sicer odsvetovali uporabo trenutne verzije Galilea in za kaos pravzaprav obtožili hekerje. Dejali so, da so v preteklosti nadzorovali razširjenost te programske opreme s tem, s kom so poslovali, sedaj pa jo lahko ima vsak. So pa dejali, da že pripravljajo novo programsko opremo in ukrepe, ki bodo nerodno situacijo ublažili.

Vprašanje je, koliko strank jim bo ostalo. Po eni strani gre za izjemno občutljiv posel, kjer so tovrstna razkritja zadnja stvar, ki si jo vpleteni želijo. Po drugi strani pa imajo državne agencije običajno dolgoročne pogodbe.

Kakorkoli, sol na rane jim dodatno siplje Phineas Fisher, ki sodi v Gamma Group, ki se ukvarjajo z istim poslom. Na Twitterju je prevzel odgovornost za napad in obljubil razkritje podrobnosti v kratkem, ko se bodo v Hacking Team vdali. Gamma Group je zloglasni proizvajalec FinFisherja, ki ga obveščevalne službe prav tako rade uporabljajo za nadzor in vdore.

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!
Prijava

Komentirajo lahko le prijavljeni uporabniki