NSA niet zeggen als hij wist over KRACK, maar niet kijken naar dit gelekt doc voor de antwoorden

0
160

Nul

baddecision-final-jpg.jpg

(Afbeelding via Het Snijpunt/DocumentCloud)

De National Security Agency zal niet zeggen als hij wist over KRACK c) volle broer, een plek in de beveiliging van een gebruikte draadloze protocol dat geopenbaard werd eerder deze week.

Een woordvoerder van de NSA weigerde commentaar te geven als deze bereikt wordt, hoewel het agentschap op de eigen Informatie van Zekerheid Directie heeft een adviserende woensdag waarschuwing van de kwetsbaarheid.

Het agentschap is het ontbreken van een reactie is niet zo verwonderlijk gezien het feit dat het agentschap bijna nooit commentaar op zaken als intelligentie of de nationale veiligheid, maar het is nauwelijks waarschijnlijk temperen geruchten dat de NSA wist iets over de kwetsbaarheid in de WPA2 draadloze beveiliging protocol, dat werd geopenbaard deze week.

Onder de kwetsbaarheden aandelen proces (VEP), de intelligence community wordt verondersteld in te dienen kwetsbaarheden om ervoor te zorgen dat, wanneer nodig, de gebreken zijn vermeld. In sommige gevallen fouten zijn niet opgenomen omdat ze nuttig kunnen zijn voor spionage. De FBI en de NSA maakt gebruik van exploits voor verborgen gebreken doel van computers en netwerken als onderdeel van de foreign intelligence-missies.

In het geval u het gemist: Nieuws brak deze week een beveiligingsprobleem heeft invloed op bijna elke moderne Wi-Fi-apparaat vandaag. De kwetsbaarheid is in het WPA2-protocol, die debuteerde in 2004 bij het vervangen van een oud en gebroken security protocol, WEP.

In het ergste geval, de kwetsbaarheid — als ze benut — zou een aanvaller te ontsleutelen van netwerk verkeer van een WPA2-apparaat, kapen verbindingen, en injecteer de inhoud in de verkeersstroom — of, in andere woorden, met een aanvaller een skelet met een sleutel om toegang te krijgen tot alle WPA2 netwerk zonder wachtwoord.

De valkuil is dat een aanvaller zou moeten worden binnen een nauwe fysieke nabijheid tot de Wi-Fi-netwerk om het uitvoeren van de aanval.

Gegeven hoe betrokken de NSA is met lokale en remote exploitatie van netwerken, systemen, apparaten en zelfs individuen, veel samen twee en twee en nam het ergste.

Wat verergerd de zaak was de enige die verwijst naar een 2010-gedateerd top secret NSA-document gelekt door klokkenluider Edward Snowden, die in detail in op een hacking tool genaamd BADDECISION, een “802.11 CNE tool” — in wezen een exploit gericht zijn op draadloze netwerken door middel van een man-in-het-midden-aanval binnen het bereik van het netwerk. Vervolgens wordt een frame injectie techniek om een redirect richt op één van de NSA ‘ s eigen servers, die fungeert als een “matchmaker” om het beste te leveren malware voor het doelapparaat om het gevaar voor de lange termijn. De dia ‘ zei de hack tool werkt voor WPA/WPA2,” suggereert dat BADDECISION kon omzeilen van de encryptie.

Cue-het complot theorieën. Geen wonder dat sommigen dachten dat de hack tool was een van de eerste NSA-versie van KRACK.

KRACK kwetsbaarheid dekking: WPA2 beveiliging lek zet bijna elke Wi-Fi-apparaat op het risico van afluisteren | Hier is elke patch voor KRACK Wi-Fi-kwetsbaarheid | Special report: Cyberwar en de Toekomst van Cybersecurity | Hoe de cybersecurity elite werken om te voorkomen dat een digitale apocalypse | Een gids voor de angstaanjagende toekomst van online-conflict | Ransomware: Een executive gids naar één van de grootste bedreigingen op het web

Maar van verschillende security-onderzoekers, experts en voormalige NSA stafleden we sprak verwierpen het idee.

“Dit is niet KRACK c) volle broer”, zei een voormalige NSA hooivork, die niet bij naam genoemd worden.

De exploit is een agentschap versie van Ettercap, een voor het publiek beschikbare tool die voert man-in-the-middle ‘ – aanvallen uit te voeren adres resolutie protocol (ARP) spoofing of de-vergiftiging, zoals het ook bekend is, de persoon zei.

ARP-spoofing misbruik maakt van het gebrek aan verificatie in het protocol, effectief waardoor een kwaadwillende gebruiker, of aanvaller truc een doelapparaat op een draadloos netwerk in het sturen van verkeer naar een kwaadaardige apparaat.

Anderen spraken we om, net als Nicholas Wever, een leidinggevend personeel onderzoeker bij het International Computer Science Institute in Berkeley, Calif., wees er ook op ARP-spoofing als de methode van de aanval.

“ARP-spoofing is in feite hetzelfde als de DHCP spoofing, bent u reageren op een uitzending verzoek u niet verondersteld om,” zei hij.

Als deze bereikt wordt, zelfs Vanhoef zei dat hij niet denkt dat de NSA programma iets te maken had met de KRACK c) volle broer van de kwetsbaarheid ontdekte hij.

“Het lijkt erop dat ze het gebruik van de ARP-vergiftiging om een man-in-the-middle’ – positie,” zei Vanhoef. “Maar dat zou betekenen dat ze verbinding kunnen maken met het WPA2 netwerk, en dus de juiste referenties.”

“Vanuit dat perspectief is het niet lijkt te vallen WPA2-encryptie,” zei hij.

De NSA, voor zijn deel, is misschien wel de financiële middelen en de rekenkundige vuurkracht om in te breken in netwerken en heimelijk bespieden miljarden met behulp van hardware-en software-kwetsbaarheden.

Maar, de tijden zijn getoond, het agentschap is niet zo almachtig in cyberspace, zoals sommigen misschien denken.

Neem Contact met mij goed

Zack Whittaker kan worden bereikt stevig Signaal en WhatsApp op 646-755-8849, en zijn PGP vingerafdruk voor e-mail is: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

Lees Meer

ZDNET ONDERZOEKEN

Gelekt TSA documenten onthullen in New York airport golf van gebrekkige beveiliging

AMERIKAANSE regering geduwd tech bedrijven om de hand over de source code

Bij de AMERIKAANSE grens: Gediscrimineerd, vastgehouden, gezocht, ondervroeg

Miljoenen klant van Verizon records blootgesteld in veiligheid te vervallen

Aan de schimmige tech makelaars dat levert de data voor de NSA

Binnen de wereldwijde terreur watchlist dat in het geheim schaduwen miljoenen

FCC-voorzitter gestemd voor het verkopen van uw browsegeschiedenis, dus hebben we gevraagd te zien zijn

Met een enkele aftappen om de AMERIKAANSE autoriteiten luisterden in op 3,3 miljoen telefoongesprekken

198 miljoen Amerikanen getroffen door de grootste ooit’ kiezer records lek

Groot-brittannië heeft doorgegeven ‘de meest extreme toezicht wet ooit voorbij in een democratie’

Microsoft zegt ‘geen bekende ransomware’ draait op Windows, 10 S, dus hebben we geprobeerd om te hacken

Uitgelekt document onthult de BRITSE plannen voor een bredere internet surveillance

0