szukaj

30.12.2013 | 15:51

avatar

Adam Haertle

NSA potrafi wstrzykiwać pakiety do sieci WiFi z odległości 12 kilometrów

Dzisiejsza prezentacja Jacoba Appelbauma na konferencji 30C3 przedstawiła bardzo ciekawe szczegóły działalności NSA. Według pokazanych w jej trakcie dokumentów NSA potrafi między innymi wstrzykiwać pakiety WiFi z kilkunastu kilometrów.

Jacob Appelbaum to znany specjalista ds. bezpieczeństwa, aktywny uczestnik projektu Tor, pracujący ostatnio wspólnie z magazynem Der Spiegel nad publikacją materiałów z archiwum Snowdena. Przed kilkoma godzinami przedstawił niepublikowane wcześniej slajdy z prezentacji, o których pisaliśmy wczoraj. Nowe szczegóły są co najmniej niepokojące. Poniżej przedstawiamy krótkie streszczenie najciekawszych materiałów, zapraszamy też do obejrzenia całej prezentacji.

Atakowanie sieci WiFi z 12 kilometrów

Zdalne atakowanie sieci WiFi

Zdalne atakowanie sieci WiFi

Biorąc pod uwagę listę systemów i przeglądarek to zapewne slajd sprzed wielu lat (prezentacja prawdopodobnie pochodzi z roku 2007 – już wtedy NSA dysponowało taką technologią).

IMSI catcher NSA

IMSI catcher od NSA

IMSI catcher od NSA

Przenośna stacja bazowa sieci komórkowej używana przez NSA. Jak opowiada Jacob, w okolicy ambasady Ekwadoru w Londynia, gdzie przebywa Julian Assange, widać było sieć operatora komórkowego z… Ugandy! Najwyraźniej szpiedzy z GCHQ zapomnieli przekonfigurować swój sprzęt.

Włączanie nieaktywnych kart WiFi

Włączanie nieaktywnych kart WiFi

Włączanie nieaktywnych kart WiFi

Wyłączyliście WiFi i śpicie spokojnie? NSA włączy je i wykorzysta.

Dedykowane oprogramowanie atakujące BIOS w serwerach Della

Ataki na serwery Della

Ataki na serwery Della

Jak dodaje Jacob, jeśli szukacie śladów złośliwego oprogramowania autorstwa NSA w swojej sieci, szukajcie pakietów UDP zaszyfrowanych RC6.

Atakowanie systemów Apple

Tylne furtki w produktach Apple

Tylne furtki w produktach Apple

Czytanie SMSów, list kontaktów, poczty, odczyt z mikrofonu i kamery, lokalizacja…

Koń trojański dla telefonów satelitarnych

Ataki na telefony Thuraya

Ataki na telefony Thuraya

Tylna furtka w oprogramowaniu dysków twardych

Ataki na oprogramowanie dysków twardych

Ataki na oprogramowanie dysków twardych

Formatowanie nie pomoże.

Ataki na karty SIM

Ataki na karty SIM

Ataki na karty SIM

Ataki na karty SIM

Ataki na karty SIM

Dedykowana tylna furtka sprzętowa dla serwerów Della

Sprzętowe implanty w serwerach Della

Sprzętowe implanty w serwerach Della

Podsłuch monitorów

Podsłuchiwanie kabli monitorów

Podsłuchiwanie kabli monitorów

Na zdjęciu jest kabel wideo – wlutowany element pozwala na zdalne pozyskanie obrazu z monitora poprzez wysyłanie w jego stronę odpowiedniego sygnału, który odbity przekazuje treść ekranu.

To tylko niektóre ze slajdów, pokazanych dzisiaj przez Jacoba. Jeszcze raz polecamy obejrzenie całej prezentacji poniżej, a tutaj znajdziecie w formie testowo-obrazkowej pełen katalog gadżetów NSA.

Kliknij tutaj, aby wyświetlić treść z www.youtube.com.

Inne, również ciekawe właśnie opublikowane prezentacje to opis działu Tailored Access Operationsopis technik Quantum (globalne MiTM) oraz QFIRE.

Powrót

Komentarze

  • avatar
    2013.12.30 16:06 draco

    I niech ktoś teraz spróbuje mi wmówić że używając dedykowanego OS i TORa jesteśmy całkowicie anonimowi.

    Nigdy nie byliśmy. Żaden program nie jest bezpieczny.
    Z mojej strony Przepraszam wszystkich tych, którzy nosili aluminiowe czapki – mieli rację.

    Odpowiedz
    • avatar
      2013.12.31 13:03 dgagdas

      To zależy od przeciwnika. Do obrażania papierza na youtube nie potrzebne żadne proxy bo tutaj co najwyżej Michał z Wykopu dostanie bólu dupy. Jeśli chcesz oglądać XXX z małolatami to też nie ma co się bać. Janusze z komendy tora nie ruszą. Co innego jeśli jesteś Abdul al-Koziodbyt i szuka cię cały cywilizowany świat za twoją miłość do jihadu. Wtedy masz problem.

      Odpowiedz
    • avatar
      2016.08.28 20:16 PL

      Ludzie, czego wy się tak obawiacie??robicie jakieś przestępstwa że drżycie przed szpiegowaniem służb?? ja jestem starym wyjadaczem IT i NIE obawiam się inwigilacji!! niech sobie inwigilują. Co bym zrobił po tym mega wycieku PESEL?? pewnie wypadało by popwłnic sepuku..?! eh ogranijcie sie mołodzieńcy..a jak robicie przestępstwa komputerowe to…czy jest czy też nie ma inwigilacji to i tak wpadniecie.

      Odpowiedz
  • avatar
    2013.12.30 16:09 Kamil

    To by wyjaśniało w jaki sposób służby uzyskały dostęp do serwera Silk Road bez wiedzy administratora. Ciekawe czy Dell zanotuje teraz spadek sprzedaży serwerów?

    Odpowiedz
  • avatar
    2013.12.30 16:44 luke

    Link do materialu video nie działa :[

    Odpowiedz
  • avatar
    2013.12.30 16:59 Olo

    A ja jestem ciekaw jakim cudem można włączyć nieaktywny moduł wifi. Czy tyczy się to jednie włączonych a niepodłączonych, czy też także takich z wyłączonym radiem?

    Odpowiedz
    • avatar
      2013.12.31 11:35 dexterxx

      A tam nieaktywny… czym jest słowo „nieaktywny”… ;)? Wszystko wokół czuwa i czeka na odpowiedni impuls, pewnie nawet bez //pierwotnego źródła zasilania//… trzeba świat zawinąć w folię aluminiową, chociaż pewnie i na to sposoby są…

      Odpowiedz
  • avatar
    2013.12.30 18:28 Marcin

    hmm ciekawe czy mozna by bylo zrobic karte wifi fizycznie odlaczana od zasilania na kluczyk jak niektore kieszenie dysków twardych typu hotswap

    Odpowiedz
    • avatar
      2013.12.30 18:42 Olo

      Po co tak komplikować? Teoretycznie – wystarczy po USB. Jak nie potrzebujesz – wypinasz z portu. Tylko, że to już trochę zachodzi o foliową czapeczkę.

      Odpowiedz
    • avatar
      2013.12.30 20:11 agilob

      w Linux możesz po prostu odciąć zasilanie na danym porcie USB używając /sys/bus/usb/devices/usb1/power/wakeup

      Odpowiedz
      • avatar
        2013.12.30 20:43 such user wow

        Jak ci na to pozwoli hypervisor… bo możesz mieć system zwirtualizowany przez coś, co się odpaliło przed Linuxem dzięki kombinacjom z firmware dysku. Wykrycie że się jest w matriksie może być trudne, kiedy hypervisor nie współpracuje.

        Trzeba będzie wrócić do sprawdzonych rozwiązań z ery 8-bitowej: system ładowany z PROM-a (albo EPROM-a z odciętą nogą napięcia programowania).

        Odpowiedz
        • avatar
          2013.12.30 22:10 ale

          Wierz dalej w bluepill rutkowskiej. Powodzenia życzę.

          Odpowiedz
  • avatar
    2013.12.30 21:04 q

    Szybka i pobierzne zerkniecie na material. wyglada to na dokumenty z lat 95-05.
    z nie udolna obróbką. na nowośc. śmierdzi to na odleglośc. Wielkim przekrętem. a dokładniej „bój sie nas. jesteśmy wszech r”t”

    Odpowiedz
    • avatar
      2013.12.30 23:40 bizmo

      Myślisz, że te technologie się zestarzały? LOL Podstawy internetu to lata 70. komórki chyba 80. Dyski twarde, firmware kart sieciowych, protokoły internetowe bla, bla, bla. To wszystko działa do dziś w ten sam sposób. Nawet jeśli materiał pochodzi sprzed 10 lat, to tym gorzej dla nas. Tzn, że instytucje gov od lat robią to o czym my dowiadujemy się dziś (a właściwie, na co dziś dostaliśmy bezpośredni dowód).

      Odpowiedz
  • avatar
    2013.12.30 22:31 jan kowalski

    A co jeśli to doskonale spreparowane bajki? Tylko mi nie mówcie „po co ktoś miałby sobie zadawać tyle trudu” bo korzyści są ogromne.

    Odpowiedz
    • avatar
      2013.12.31 11:37 dexterxx

      Bajki, nie bajki… ludzki umysł wymyślił, są głowy które (s)korzystają na każdej takiej rzeczy… więc bójmy się, skoro chociaż wiemy czego (można).

      Odpowiedz
  • avatar
    2013.12.31 10:47 Borys

    Kto tłumaczył ten fragment o WiFi? Przecież tam wyraźnie jest napisane, że somberknave korzysta z NIEUŻYWANEGO połączenia WiFi. Jeśli użytkownik korzysta z 802.11, to program będzie siedzieć cicho.

    Odpowiedz
  • avatar
    2013.12.31 12:50 John

    O kurwaaaa !!!

    Odpowiedz
    • avatar
      2014.01.02 10:03 steppe

      Formatuj dysk :D

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

NSA potrafi wstrzykiwać pakiety do sieci WiFi z odległości 12 kilometrów

Komentarze