NSA kommer inte att säga om det visste att om KRACK, men ser inte att detta läckt doc för svar

0
206

Noll

baddecision-final-jpg.jpg

(Bild via Avlyssna/DocumentCloud)

National Security Agency kommer inte att säga om det visste att om KRACK, ett säkerhetsproblem i ett allmänt används trådlösa protokoll som avslöjade tidigare i veckan.

En talesman för NSA har avböjt att kommentera när uppnåtts, även om byråns egen Information Assurance Direktoratet utfärdat ett rådgivande onsdag varning av sårbarhet.

Myndighetens brist på respons är inte så förvånande med tanke på att byrån nästan aldrig kommentarer på frågor av intelligens eller den nationella säkerheten, men det är knappast sannolikt att dämpa rykten om att NSA visste något om sårbarheten i WPA2 trådlös säkerhet protokoll, som avslöjades i veckan.

Under sårbarheter aktier process (VEP), underrättelsetjänsten är tänkt att lämna in sårbarheter för att säkerställa att, när så är lämpligt, brister avslöjas. I vissa fall brister inte lämnas ut eftersom de kan vara användbara för underrättelseverksamhet. FBI och NSA använder utnyttjar för dolda fel att rikta-datorer och nätverk som en del av sin utländska intelligens uppdrag.

I fall du missade det: Nyheter bröt denna vecka som en sårbarhet påverkar nästan alla moderna Wi-Fi-enhet idag. Sårbarheten är i WPA2-säkerhet-protokollet, som debuterade 2004, då den ersatte en äldre och trasiga säkerhetsprotokoll, WEP.

I värsta fall sårbarhet-om det utnyttjas — skulle göra det möjligt för en angripare att dekryptera trafiken från en WPA2-aktiverad enhet, kapa anslutningar, och injicera innehåll i trafik ström-eller, med andra ord, en angripare skulle ha ett skelett för att få tillgång till alla WPA2-nätverk utan lösenord.

Förbehållet är att en angripare skulle behöva vara i en fysisk närhet till Wi-Fi-nätverk för att utföra attacken.

Med tanke på hur engagerade NSA har varit med fjärrkontroll och lokala utnyttjande av nätverk, system, anordningar, och även privatpersoner, många satte ihop två och två och tog det värsta.

Vad som förvärrat saken var att vissa pekar på en 2010-daterad top secret NSA dokument som läckt från Edward Ryssland, där detaljerad hacking verktyg som kallas BADDECISION, en “802.11 CNE verktyg” — i huvudsak en exploatering utformade för att rikta trådlösa nätverk med hjälp av en mannen-i-mitten-attack inom räckhåll för nätverket. Den använder sedan en ram injektionsteknik för att omdirigera mål att en av NSA: s egna servrar, som fungerar som en “matchmaker” för att leverera bästa skadlig kod för målenheten för att säkerställa att det är nedsatt på lång sikt. Bilden säger hacking verktyg “som fungerar för WPA/WPA2,” vilket tyder på att BADDECISION kunde kringgå krypteringen.

Cue konspirationsteorier. Inte undra på att vissa trodde hacking verktyg var en tidig NSA-versionen av KRACK.

KRACK sårbarhet täckning: WPA2-säkerhet brist sätter nästan alla Wi-Fi-enhet på risken för avlyssning | Här är varje patch för KRACK Wi-Fi sårbarhet | Särskild rapport: Cyberkrig och Framtiden för Cybersäkerhet | Hur it elite arbetar för att förhindra en digital apocalypse | En guide till den skrämmande framtid online konflikt | Ransomware: En verkställande guide till en av de största hot på webben

Men flera trygghet forskare, experter och före detta NSA-personal vi pratade avfärdade idén.

“Det är inte KRACK,” sade en före detta NSA staffer, som bad att inte bli döpt.

Utnyttja är en byrå version av Ettercap, en allmänt tillgängliga verktyg som bedriver man-in-the-middle-attacker för att utföra address resolution protocol (ARP spoofing eller förgiftning, som det också kallas, sade en person.

ARP-spoofing utnyttjar en brist av autentisering i protokollet, ett effektivt sätt att tillåta en angripare att lura ett mål enhet på ett trådlöst nätverk till att skicka trafik till en skadlig för enheten.

Andra som vi talade med, som Nicholas Weaver, en ledande personal som är forskare vid International Computer Science Institute i Berkeley, Kalifornien, pekade också på att ARP-spoofing som metod för angrepp.

“ARP-spoofing är i praktiken samma sak som DHCP-spoofing, att du svarar på en sändning begäran du är inte tänkt att,” sade han.

När uppnåtts, även Vanhoef sade att han inte tror att NSA-programmet hade något att göra med KRACK sårbarhet han upptäckte.

“Det verkar som att de använder ARP-poisoning att få en man-in-the-middle position”, sade Vanhoef. “Men det skulle innebära att de kan ansluta till WPA2-nätverk, och därmed ha korrekta referenser.”

“Ur det perspektivet verkar inte attackera WPA2-kryptering,” sade han.

NSA, för sin del, kanske har de ekonomiska resurser och de beräkningar eldkraft för att bryta sig in i nätverk och i hemlighet spionera på miljarder med hjälp av hårdvara och mjukvara sårbarheter.

Men, när tiden har visat att myndigheten inte är så allsmäktig i cyberrymden som vissa människor kanske tror.

Kontakta mig ordentligt

Zack Whittaker kan nås säkert på Signal och WhatsApp på 646-755-8849, och hans PGP fingeravtryck för e-post är: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

Läs Mer

ZDNET UTREDNINGAR

Läckt TSA dokument avslöjar flygplatsen i New York våg av säkerhet upphör

AMERIKANSKA regeringen drivit tech företag att lämna över källkoden

Vid den AMERIKANSKA gränsen: Diskriminerade, fängslade, sökte, förhördes

Miljontals Verizon kundregister exponeras i säkerhet förfaller

Möta den mörka tech mäklare att leverera dina data till NSA

Inne i den globala terror bevakningslista som i hemlighet skuggor miljoner

FCC: s ordförande röstade för att sälja din webbhistorik — så vi bad att få se hans

Med en enda avlyssna ordning, AMERIKANSKA myndigheterna lyssnade på 3,3 miljoner telefonsamtal

198 miljoner Amerikaner drabbas av “största någonsin” väljare poster läcka

Storbritannien har gått den “mest extrema övervakning lag någonsin gått i en demokrati”

Microsoft säger “inga kända ransomware” som körs på Windows-10 S — så vi försökte hacka den

Läckt dokument avslöjar BRITTISKA planer för en bredare övervakning av internet

0