Nul

(Billede via Aflytning/DocumentCloud)
Det Nationale Sikkerheds-Agentur vil ikke sige, hvis det vidste om KRACK, en sikkerhedsbrist i et bredt anvendte trådløse protokol, der blev afsløret tidligere i denne uge.
En talsmand for NSA afviste at kommentere, når nået, om agenturets egen Information Assurance Direktoratet udstedt en rådgivende onsdag advarsel af sårbarhed.
Agenturets manglende svar er ikke så overraskende i betragtning af at den agentur næsten aldrig kommentarer til spørgsmål om intelligens eller den nationale sikkerhed, men det er næppe sandsynligt, at lægge en dæmper på rygterne om, at NSA vidste noget om den sårbarhed i WPA2 trådløs sikkerhedsprotokol, som blev afsløret i denne uge.
Under sårbarheder aktier proces (VEP), efterretningstjenester er meningen at indsende sårbarheder til at sikre, at der, når det er relevant, mangler videregives. I nogle tilfælde mangler ikke afsløres, fordi de kan være nyttige i efterretningsøjemed. FBI og NSA bruger udnytter ukendt fejl til at målrette computere og netværk som en del af sin udenlandske efterretningstjenester missioner.
I tilfælde af at du gik glip af det: Nyheder brød i denne uge, at en sårbarhed påvirker næsten alle moderne Wi-Fi-enhed i dag. Sårbarheden er i WPA2-sikkerhed protokol, der debuterede i 2004, hvor den afløste en ældre og brudt sikkerhedsprotokol, WEP.
På sit værste, sårbarhed — hvis det udnyttes — ville gøre det muligt for en hacker at dekryptere trafikken på netværket fra en WPA2-aktiverede enhed, kapre forbindelser, og tilføre indhold til den trafik, strøm-eller, med andre ord, kan en hacker ville have en skelet-tasten for at få adgang til alle WPA2-netværk uden en adgangskode.
Den advarsel er, at en angriber ville være nødt til at være i tæt fysisk nærhed til Wi-Fi-netværk for at udføre angrebet.
I betragtning af, hvor involveret NSA har været med fjernbetjening og lokal udnyttelse af netværk, systemer, enheder og endda enkeltpersoner, mange lægge to og to sammen, og antages det værste.
Hvad forværret sagen var, at der var nogle, der peger på en 2010-dateret top secret NSA dokument lækket af whistleblower Edward Snowden, hvor detaljeret en hacking værktøj kaldet BADDECISION, en “802.11 CNE af” — primært et udnytte designet til at målrette trådløse netværk ved hjælp af et man-in-the-middle-angreb, inden for rækkevidde af netværket. Det bruger derefter en ramme injektionsteknik til at omdirigere mål til en af NSA ‘ s egne servere, der fungerer som en “matchmaker” for at levere den bedste malware for den valgte enhed for at sikre, at det er kompromitteret på lang sigt. Slide sagde hacking værktøj “, der virker for WPA/WPA2,” tyder på, at BADDECISION kunne omgå krypteringen.
Cue konspirationsteorier. Ikke så mærkeligt, at nogle troede, hacking værktøj var en tidlig NSA-version af KRACK.
KRACK sårbarhed dækning: WPA2-sikkerhed fejl sætter næsten alle Wi-Fi-enhed på risikoen for aflytning | Her er hver patch til KRACK Wi-Fi-sårbarhed | Særlig rapport: Cyberkrig og Fremtiden for Cybersikkerhed | Hvordan cybersecurity elite arbejder på at forhindre, at en digital apocalypse | En guide til de skræmmende fremtidige online konflikt | Ransomware: executive-guide til en af de største trusler på nettet
Men de færreste forskere, eksperter og tidligere NSA-medarbejdere, vi talte med, har afvist ideen.
“Det er ikke KRACK,” sagde en tidligere NSA-medarbejder, som spurgte ikke at blive navngivet.
Exploit er et agentur version af Ettercap, et offentligt tilgængeligt værktøj, der udfører man-in-the-middle angreb til at udføre ARP (address resolution protocol) spoofing eller forgiftning, som det også er kendt, er det den person, der sagde.
ARP spoofing udnytter en manglende godkendelse i den protokol, der effektivt giver en hacker mulighed for at narre en målenhed på et trådløst netværk til at sende trafik til en skadelig enhed.
Andre vi har talt med, som Nicholas Weaver, en ledende personale, forsker ved International Computer Science Institute i Berkeley, Calif., også påpeget, at ARP spoofing som den metode til angreb.
“ARP spoofing er faktisk det samme som DHCP-spoofing, du reagerer på en generel anmodning om du ikke skulle,” sagde han.
Når nået, selv Vanhoef sagde, at han ikke mener, at NSA program havde noget at gøre med KRACK sårbarhed, opdagede han.
“Det lader til, at de bruge ARP poisoning at få et man-in-the-middle position,” sagde Vanhoef. “Men det ville betyde, at de kan oprette forbindelse til WPA2-netværk, og dermed har de rigtige legitimationsoplysninger.”
“Set ud fra det perspektiv, synes det ikke at angribe WPA2 kryptering,” sagde han.
NSA, for sin del, måske har de finansielle ressourcer, og de beregningsmæssige ildkraft til at bryde ind i netværk og i det skjulte spion på milliarder brug af hardware og software sårbarheder.
Men som tiderne har vist, at agenturet ikke er så almægtig i cyberspace, som nogle mennesker måske tror.
Kontakt mig sikkert
Zack Whittaker kan nås sikkert på Signal og WhatsApp på 646-755-8849, og hans PGP fingeraftryk til e-mail er: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.
Læs Mere
ZDNET UNDERSØGELSER
Lækket TSA dokumenter afslører New York airport ‘ s bølge af sikkerhed bortfalder
Den AMERIKANSKE regering skubbet tech firmaer, til at udlevere kildekoden
Ved den AMERIKANSKE grænse: Diskrimineret, tilbageholdt, søgte forhørt
Millioner af Verizon kunde registreringer, der vises i sikkerhed bortfalder
Mød den dunkle tech mæglere at levere dine data til NSA
Inde i den globale terror-overvågningsliste, der hemmeligt skygger millioner
FCC-formand stemte for at sælge dine browserdata — så vi bad om at se hans
Med en enkelt telefonaflytning for de AMERIKANSKE myndigheder lyttede på 3,3 mio telefonopkald
198 millioner Amerikanere er ramt af ” største nogensinde fra vælgerne, registreringer lækage
Storbritannien har bestået den “mest ekstreme overvågning lov, der nogensinde er gået i et demokrati”
Microsoft siger, at “ingen kendte ransomware’ kører på Windows-10 S — så vi har forsøgt at hacke det
Lækket dokument, der afslører BRITISKE planer for større internet-overvågning
0