多年來,攻擊者可能已經揭開並讀取了世界各地使用者和企業實體之間的敏感數字通訊。上週,他們的努力最終以最近發現的後門的形式被髮現,這給國家破壞網路安全的努力提出了令人不安的新問題。
上週,Juniper Networks釋出了一份針對其數千臺裝置的過期安全建議,該建議基於其ScreenOS產品中的兩個漏洞。這些漏洞允許攻擊者訪問裝置或監視和解密受保護的VPN流量。與大多數漏洞不同的是,這一弱點似乎是故意**到程式碼中的,旨在被忽略並盡可能長時間保密。
杜松最近才意識到它的存在
為什麼有人想在企業VPN軟體中植入後門?雖然它不是家喻戶曉的名字,但Juniper vpn保護著數百個企業網路,這正是世界各地情報機構所尋求的能力。Rapid7的首席研究官HD Moore在接受Verge採訪時表示,破壞這些聯絡將有助於獲得高度敏感的資訊和通訊。有人估計,易受Juniper後門攻擊的裝置數量約為26000個,比大多數漏洞都要少,但對於有特定目標的間諜來說,這些裝置更有利可圖。
當聯邦調查局調查Juniper未經授權的程式碼時,很多人都在自己調查,在他們看來,國家支援的對手很可能要為後門負責。很容易看出原因。美國****局、GCHQ、中國、俄羅斯、伊朗和許多其他國家經常進行網路間諜活動。例如,美國和中國剛剛就企業網路間諜活動達成協議,但沒有涉及國家間諜活動。不難想象,至少有一個國家(如果不是多個國家的話)躲在Juniper的後門後面。研究人員為每一個案例提供了令人信服的證據。
一個早期的嫌疑犯是****局,多虧了後門本身的詭計。這個神祕的程式碼是透過一個有故障的隨機數發生器工作的,這個隨機數發生器是一個被稱為Dual_EC_DRBG的與NSA連線的發生器的改進版本。據信,美國****局在2006年為DualèECèDRBG構建了一個後門,最終向安全公司RSA支付了1000萬美元將其構建成產品。不過,雖然Juniper的後門類似於Dual-u-EC,但這些策略已經公開多年,更有可能是惡意攻擊者或組織複製了它們,foxit的高階安全專家Mitchel Sahertian告訴Verge。其他人也表示懷疑,如尊敬的密碼學家馬特布拉茲。
攻擊的其他方面指向英國的監視機構GCHQ。2010年,該機構闖入比利時最大電信提供商貝爾加康(Belgacom)的計算機系統,一路上突破了多個Juniper VPN大門。儘管Edward Snowden洩露了大量的檔案,GCHQ是如何突破的還不完全清楚,但是像ScreenOS後門這樣的工具可以讓他們輕鬆訪問公司的內部網路。目前還沒有確鑿的證據表明GCHQ與駭客攻擊有關,但這一巧合引起了安全界的一些關註。
與此同時,也有人將矛頭指向中國。《登記冊》援引了一位前Juniper員工的一條訊息,為中國演員提供了理由。2004年,Juniper收購了由中國人建立的NetScreen,有理由相信一些ScreenOS程式碼也可能起源於中國。Juniper不願透露其程式碼是否來自其北京辦事處,而且除了指出一個可能的中文連結外,註冊處也沒有進一步的聯絡。
Juniper不願透露其程式碼是否來自北京辦事處
不過,儘管研究人員仍在尋找幕後黑手的蛛絲馬跡,但已經很明顯,他們是老練的演員,而且知道自己到底在乾什麼。這個密碼保密了三年,因為它很隱蔽。根據摩爾的說法,它的密碼設計得和其他作業系統的密碼一樣。他說,一個遠端訪問漏洞很難隱藏起來,但再加上另一個後門,“很難成功”。他說,Juniper需要“記錄(VPN)後門是如何在這麼長時間內未被髮現的”,儘管它至少在透明度方面已經做得不錯了。隨著該公司繼續釋出有關明顯攻擊的資訊,研究人員也在仔細檢查Juniper的產品,Moore警告說,可能會發現更多的漏洞。
“我唯一能說的就是補丁,”他說。
...高版本,你可以利用三星的安全資料夾功能。它可以讓你在一個單獨的密碼保護區儲存私人檔案,影象,甚至應用程式。 ...
... 評論是有效合作的必要條件。因此,如果您在一個小組**享一個工作簿,那麼就努力學習如何在Excel中管理註釋。 ...
...谷歌復活節彩蛋是永久性的,而另一些則臨時彈出來紀念一個特殊事件。不管怎樣,谷歌的復活節彩蛋肯定會讓事情變得有趣。 ...
...一路開車穿過隧道到達目的地,隧道外沒有人能分辨出是誰在開車,或者是什麼型號的車。 ...
...我們從最流行的第三方Windows應用工具開始。CCleaner曾經是一個很棒的工具,非常適合整理不需要的檔案、臨時網際網路資料等等。雖然它仍然可以做這些事情,但一些事件已經使許多人的CCleaner惡化。 ...
...員在googleplay商店中發現了各種應用程式和遊戲,它們有一個祕密功能:它們使用Android裝置的處理器來挖掘加密貨幣。 ...
...織不夠重要,不足以成為目標。然而,即使你的網路不是一個大的獎品,你的供應商或客戶可能會被證明更具誘惑力,透過網路釣魚攻擊訪問你的系統,例如,可能是滲透他們的第一步。因此,評估如何保護您的系統是值得的。...
... 有關的“保護”是《通訊體面法》第230條。如果一個企業需要這種保護,他們必須允許在他們的系統上安裝一個**後門。如果他們允許,他們就得到保護;但是,如果他們不允許,有人可以起訴他們破產。 ...