Каталог АНБ АНТ - NSA ANT catalog

Данные о продукте NSA ANT для RAGEMASTER

В Каталог АНБ АНТ это 50-страничный классифицированный технология листинга документов, доступная Соединенные Штаты Агентство национальной безопасности (АНБ) Операции специализированного доступа (TAO) Отделом передовых сетевых технологий (ANT) для помощи в кибер-наблюдении. Большинство устройств описываются как уже работающие и доступные гражданам США и членам Пять глаз альянс. В соответствии с Der Spiegel, которая опубликовала каталог 30 декабря 2013 года, «Список читается как каталог почтовых заказов, из которого другие сотрудники АНБ могут заказывать технологии у подразделения ANT для получения данных своих целей».[1][2][3][4][5][6][7][8][9] Документ создан в 2008 году.[10]

Исследователь безопасности Джейкоб Аппельбаум выступил с речью на Конгресс Хаоса Коммуникаций в Гамбург, Германия, в котором он подробно описал методы, которые одновременно опубликовали Der Spiegel В статье, в соавторстве которой он находится, говорится, что АНБ использует в своих усилиях по слежке в США и за рубежом.[6][11]

Цены на товары в каталоге варьируются от бесплатных (обычно для программного обеспечения) до 250 000 долларов США.[1]

Фон

В 2013, Der Spiegel опубликовал статью, в соавторстве с Джейкоб Аппельбаум, Джудит Хорхерт и Кристиан Штёкер, которые разоблачили «набор инструментов» АНБ. Их источник документа не разглашается. Хотя это исходило от одного из информационных агентств, располагающего документами, просочившимися бывшим подрядчиком АНБ. Эдвард Сноуден,[12] эксперт по безопасности Брюс Шнайер сказал, что он не «верит, что каталог TAO взят из документов Сноудена. Я думаю, что есть еще один источник информации».[12][неудачная проверка ][13]

Описанные в документе эксплойты в основном нацелены на устройства производства американских компаний, в том числе яблоко,[14] Cisco, Dell, Juniper Networks, Maxtor, Seagate, и Western Digital, хотя в документе нет ничего, что свидетельствовало бы о причастности компаний.[1][15] После Der Spiegel показали, что АНБ имеет возможность внедрять программное обеспечение в айфоны Используя продукт ANT под названием DROPOUTJEEP, Apple опубликовала заявление, в котором отрицала какие-либо предварительные сведения о шпионском программном обеспечении АНБ, и заявила, что они будут принимать меры для защиты своих клиентов от атак безопасности «независимо от того, кто за ними стоит».[16] Cisco собрала группу реагирования на инциденты, связанные с безопасностью продуктов Cisco (PSIRT), для расследования взлома.[17]

Список возможностей

В документе NSA ANT содержатся ссылки на кодовые слова для аппаратных и программных технологий наблюдения, доступных NSA.[18]

  1. БУЛЬДОЗЕР: Технология, которая создает скрытый беспроводной мост, позволяющий персоналу АНБ удаленно управлять системой по беспроводной сети.[15][19]
  2. КОНДИГРАММА: 40 000 австралийских долларов растяжка устройство, которое имитирует GSM вышка сотового телефона.
    COTTONMOUTH-I
  3. ХЛОПОК: (см. изображение справа) Семейство модифицированных разъемов USB и Ethernet, которые можно использовать для установки троянский конь программное обеспечение и работать как беспроводные мосты, обеспечивающий скрытый удаленный доступ к целевой машине.[20] COTTONMOUTH-I - это USB-штекер, в котором TRINITY используется в качестве цифрового ядра, а HOWLERMONKEY - в качестве радиопередатчика. Стоимость в 2008 году была чуть выше 1 миллиона долларов за 50 единиц.
  4. COTTONMOUTH-II развертывается в USB-разъеме (а не в вилке) и стоит всего 200 тысяч долларов за 50 единиц, но требует дальнейшей интеграции в целевой компьютер, чтобы превратиться в развернутую систему.
  5. COTTONMOUTH-III - это стек Ethernet и USB-разъем, который стоит около 1,25 миллиона долларов за 50 устройств.
  6. CROSSBEAM - это «модуль связи GSM, способный собирать и сжимать голосовые данные» [21]
  7. CTX4000: Непрерывная волна радиолокационное устройство, которое может «освещать» цель системы для сбора информации «вне сети».[22]
  8. ЦИКЛОН-HX9 - Маршрутизатор базовой станции GSM
  9. DEITYBOUNCE: Технология, устанавливающая задняя дверь программный имплант на Dell PowerEdge серверов через BIOS материнской платы и RAID-контроллеры.[23][24]
  10. DROPOUTJEEP: «Программный имплант для Apple iPhone, который использует модульные приложения для миссий для обеспечения определенной функциональности SIGINT. Эта функциональность включает возможность удаленного извлечения / извлечения файлов с устройства. Получение SMS, получение списка контактов, голосовая почта, геолокация, горячий микрофон, захват камеры, определение местоположения вышки сотовой связи и т. д. Командование, управление и кража данных могут происходить через SMS-сообщения или соединение для передачи данных GPRS. Все коммуникации с имплантатом будут скрытыми и зашифрованными ».[8]
  11. EBSR представляет собой «активную трехдиапазонную базовую станцию ​​GSM с внутренней поддержкой 802.11 / GPS / телефонной трубки» [25]
  12. РАЗВЛЕЧЕНИЕ
  13. FEEDTROUGH: Программное обеспечение, которое может проникать через брандмауэры Juniper Networks, позволяя устанавливать другое программное обеспечение, развернутое АНБ, на мэйнфреймы.[1][9][26]
    ФЕЙЕРВОК
  14. ФЕЙЕРВОК: (см. Изображение справа) Устройство, которое выглядит идентично стандартному RJ45 сокет, который позволяет вводить или отслеживать и передавать данные с помощью радиотехнологии.[27] с помощью приемопередатчика HOWLERMONKEY RF. Например, он может создать VPN на целевой компьютер. Стоимость в 2008 году: 537 тысяч долларов за 50 единиц.
    • ФОКСАСИД: Технология, которая может устанавливать шпионское ПО с помощью «квантовой вставки», способной заражать шпионское ПО на уровне пакетов. (Не пронумерован, потому что FOXACID может быть или не входить в каталог АНТ ANT; источники различаются.)
  15. ГЕНЕЗИС
  16. GINSU: технология, которая использует устройство шины PCI в компьютере и может переустанавливаться при загрузке системы.[28]
  17. GOPHERSET: программное обеспечение GSM, которое использует API SIM-карты телефона (SIM Toolkit или STK) для управления телефоном с помощью удаленных команд.[29]
  18. GOURMETTROUGH: Настраиваемый пользователем имплант персистентности для некоторых межсетевых экранов Juniper Networks.[22]
  19. ХАЛЛЮКСВОДА: Эксплойт через черный ход для межсетевых экранов Huawei Eudemon.[22]
  20. HEADWATER: технология постоянного бэкдора, которая может устанавливать шпионское ПО с помощью «квантовой вставки», способной заражать шпионское ПО на уровне пакетов на Huawei маршрутизаторы.[22]
    РЕВУН
  21. HOWLERMONKEY: (см. Изображение справа) A РФ приемопередатчик, который позволяет (в сочетании с цифровыми процессорами и различными методами имплантации) извлекать данные из систем или позволяет управлять ими удаленно.
  22. IRATEMONK: технология, которая может проникнуть в прошивку жестких дисков, производимых Maxtor, Samsung, Seagate и Western Digital.[30]
  23. IRONCHEF: Технология, которая может «заразить» сети, установив себя в компьютерный ввод-вывод. BIOS.[15] IRONCHEF включает также "Straitbizarre" и "Unitedrake", которые были связаны со шпионским программным обеспечением. REGIN.[31]
  24. JUNIORMINT
  25. JETPLOW: Прошивка, которая может быть имплантирована для создания постоянного бэкдора в Cisco Межсетевые экраны серии PIX и ASA.[22]
  26. LOUDAUTO: радиочастотное устройство для прослушивания со светоотражателем за 30 долларов.[22]
    ТРИНИТИ
  27. МАЭСТРО-II: а многокристальный модуль размером с монету, которая служит ядром для нескольких других продуктов. Модуль содержит 66 МГц ARM7 процессор, 4 МБ флэш-памяти, 8 МБ оперативной памяти и FPGA с 500 000 ворот. Стоимость единицы: 3–4 тыс. Долларов (в 2008 г.) Он заменяет модули предыдущего поколения, основанные на HC12 микроконтроллер.
  28. ОБЕЗЬЯННЫЙ КАЛЕНДАРЬ: Программа, которая передает информацию о местоположении мобильного телефона в виде скрытого текстового сообщения.
  29. ТУМАННОСТЬ
  30. NIGHTSTAND: Портативная система, устанавливающая эксплойты Microsoft Windows по беспроводной сети на расстоянии до восьми миль.[22]
  31. NIGHTWATCH: Портативный компьютер, используемый для восстановления и отображения видеоданных из сигналов VAGRANT; используется вместе с источником радара, таким как CTX4000, для освещения цели и получения от нее данных.
  32. PICASSO: Программное обеспечение, которое может собирать данные о местоположении мобильного телефона, метаданные вызовов, получать доступ к микрофону телефона, чтобы подслушивать разговоры поблизости.[29]
  33. PHOTOANGLO: совместный проект NSA / GCHQ по разработке радиолокационной системы для замены CTX4000.[22]
  34. RAGEMASTER: (см. Изображение выше, справа) Скрытое устройство за 30 долларов, которое перехватывает видеосигнал с компьютера цели. VGA вывод сигнала, чтобы АНБ могло видеть, что находится на целевом настольном мониторе. Он питается от удаленного радара и реагирует, модулируя красный сигнал VGA (который также излучается чаще всего). DVI порты) в РЧ-сигнал, который он повторно излучает; этот способ передачи имеет кодовое название VAGRANT. RAGEMASTER обычно устанавливается / скрывается в ферритовый дроссель целевого кабеля. Оригиналы документов датированы 24 июля 2008 г. Доступны несколько приемных / демодулирующих устройств, например НОЧНОЙ ДОЗОР.[6]
  35. SCHOOLMONTANA: Программное обеспечение, которое делает имплантаты DNT устойчивыми на ЮНОС -основан (FreeBSD -вариант) Маршрутизаторы / межсетевые экраны J-серии.[22]
  36. SIERRAMONTANA: Программное обеспечение, которое делает имплантаты DNT постоянными на маршрутизаторах / межсетевых экранах серии M на базе JUNOS.[22]
  37. STUCCOMONTANA: Программное обеспечение, которое делает имплантаты DNT постоянными на маршрутизаторах / межсетевых экранах серии T.[22]
  38. SOMBERKNAVE: Программное обеспечение, которое может быть имплантировано на Windows XP система, позволяющая дистанционно управлять им из штаб-квартиры АНБ.
  39. SOUFFLETROUGH: программное обеспечение для внедрения BIOS, которое может взломать межсетевые экраны Juniper Networks серий SSG300 и SSG500.[22]
    ВОРОБЬЕ II
  40. SPARROW II: (см. Изображение справа) Маленький компьютер, предназначенный для WLAN сбор, в том числе из БПЛА. Оборудование: IBM Питание ПК Процессор 405GPR, 64 МБ SDRAM, 16 МБ встроенной памяти, 4 mini PCI слоты CompactFlash слот и оборудование 802.11 B / G. Бег Linux 2.4 и программный пакет BLINDDATE. Цена за единицу (2008 г.): 6 тыс. Долларов.
  41. SURLYSPAWN: технология отслеживания нажатия клавиш, которую можно использовать на удаленных компьютерах, не подключенных к Интернету.
  42. SWAP: технология, которая может перепрограммировать BIOS многопроцессорных систем, которые работают FreeBSD, Linux, Солярис, или же Windows.
  43. TAWDRYARD
  44. TOTECHASER
  45. ПОЛНОСТЬЮ: Программное обеспечение, которое может быть имплантировано на мобильный телефон Windows, позволяющее полностью дистанционно управлять.
  46. ТРИНИТИ: (см. Изображение справа) Более новый и более мощный многокристальный модуль, использующий 180 МГц ARM9 процессор, 4 МБ флэш-памяти, 96 МБ SDRAM и FPGA с 1 миллионом вентилей. Меньше копейки. Ориентировочная стоимость (2008 г.) 625 тысяч долларов за 100 единиц.
  47. ГИДРАВЛИЧЕСКИЙ ВЫКЛЮЧАТЕЛЬ: портативный «инструмент для чистовой обработки», который позволяет оператору определять точное местоположение ближайшего мобильного телефона.
  48. WISTFULTOLL

Смотрите также

Рекомендации

  1. ^ а б c d Аппельбаум, Якоб и Штёкер, Кристиан (29 декабря 2013 г.). "Покупка шпионского снаряжения: в каталоге рекламируется набор инструментов АНБ". Der Spiegel. Получено 1 января, 2014.
  2. ^ Хэтэуэй, Джей (30 декабря 2013 г.). «У АНБ есть почти полный черный доступ к iPhone от Apple». Daily Dot. Получено 1 января, 2014.
  3. ^ Кондлифф, Джейми (31 декабря 2013 г.). «У АНБ есть безумно хороший бэкдор-доступ к iPhone». Gizmodo. Получено 1 января, 2014.
  4. ^ Эдвардс, Джим (30 декабря 2013 г.). «ДОКУМЕНТЫ: У АНБ« 100% успешность »установки шпионского ПО на iPhone». Business Insider. Получено 1 января, 2014.
  5. ^ "De l'interception de colis à l'espionnage de l'écran, discoveraire des outils de la NSA". Le Monde. 30 декабря 2013 г.. Получено 1 января, 2014.
  6. ^ а б c Саттер, Рафаэль (30 декабря 2013 г.). «Защитник конфиденциальности раскрывает шпионское снаряжение АНБ на собрании». ABC News. Архивировано из оригинал 31 декабря 2013 г.. Получено 1 января, 2014.
  7. ^ Хардавар, Девиндра (31 декабря 2013 г.). «Сообщается, что iPhone был полностью взломан АНБ с 2008 года (обновление: Apple отрицает сотрудничество с АНБ)». Венчурный бит. Получено 1 января, 2014.
  8. ^ а б Каин, Эрик (30 декабря 2013 г.). «Сообщается, что АНБ имеет полный доступ к Apple iPhone». Forbes. Получено 1 января, 2014.
  9. ^ а б Зеттер, Ким (30 декабря 2013 г.). «Хакеры АНБ получают« незабываемые впечатления »с богатым каталогом настраиваемых инструментов». Проводной. Получено 1 января, 2014.
  10. ^ Лоулер, Ричард (31 декабря 2013 г.). «Утечка документов подробно описывает программу АНБ 2008 года по взлому и удаленному управлению iPhone». Engadget. Получено 1 января, 2014.
  11. ^ Мик, Джейсон (31 декабря 2013 г.). «Налоги и шпион: как АНБ может взломать любого американца, хранит данные 15 лет». Daily Tech. Архивировано из оригинал 24 августа 2014 г.. Получено 1 января, 2014.
  12. ^ а б Кирк, Джереми (30 декабря 2013 г.). «АНБ перехватывает компьютерные поставки, чтобы установить шпионское ПО». Computerworld. ISSN  0010-4841. Архивировано из оригинал 1 января 2014 г.. Получено 9 сентября 2014.
  13. ^ Стиеннон, Ричард. "Есть ли второй лидер АНБ?".
  14. ^ Кэмпбелл, Микки (30 декабря 2013 г.). «АНБ работало над шпионским ПО для iPhone для удаленного мониторинга пользователей, как показывают утечки документов». Apple Insider. Получено 1 января, 2014.
  15. ^ а б c Галлахер, Шон (31 декабря 2013 г.). «Ваш USB-кабель, шпион: в каталоге магии наблюдения АНБ». Ars Technica. Получено 1 января, 2014.
  16. ^ Хьюз, Нил (31 декабря 2013 г.). «Apple заявляет, что не знала о шпионаже АНБ за iPhone, и клянется защищать конфиденциальность клиентов». Apple Insider. Получено 1 января, 2014.
  17. ^ Брэндон, Рассел (30 декабря 2013 г.). «Элитные хакеры АНБ могут захватить ваш Wi-Fi на расстоянии 12,8 км». Грани. Получено 1 января, 2014.
  18. ^ Элмер-ДеВитт, Филип (31 декабря 2013 г.). «Apple, Джейкоб Аппельбаум и Агентство национальной безопасности». Удача. Получено 1 января, 2014.
  19. ^ Страница каталога GINSU NSA ANT: Файл: NSA_GINSU.jpg (публично не известно, что у них есть собственная страница в каталоге)
  20. ^ Хессельдаль, Арик (30 декабря 2013 г.). «Вы не поверите всему безумному оборудованию, которое АНБ использует для шпионажа». Все цифровые. Получено 1 января, 2014.
  21. ^ Шнайер, Брюс (2014-02-21). "ПЕРЕКРЕСТОК: Подвиг дня АНБ". Получено 2015-02-01.
  22. ^ а б c d е ж грамм час я j k л "Каталог эксплойтов ANT отдела почти для всех основных программ / оборудования / прошивок". LeakSource. 30 декабря 2013 г.. Получено 2 января, 2014.
  23. ^ Дармаван Салихун. «Бэкдор NSA BIOS a.k.a. God Mode Malware Part 1: DEITYBOUNCE» 29 января 2014 г.
  24. ^ Страница каталога DEITYBOUNCE NSA ANT: Файл: NSA DEITYBOUNCE.jpg
  25. ^ Шнайер, Брюс (2014-02-25). «EBSR: эксплойт дня АНБ». Получено 2015-02-01.
  26. ^ Уитвам, Райан (30 декабря 2013 г.). «АНБ регулярно перехватывает поставки ноутбуков для внедрения вредоносных программ, - говорится в отчете».. Экстремальные технологии. Получено 1 января, 2014.
  27. ^ Томсон, Иэн (31 декабря 2013 г.). «Как АНБ взламывает ПК, телефоны, маршрутизаторы, жесткие диски« со скоростью света »: утечки из каталога шпионских технологий». Реестр. Получено 1 января, 2014.
  28. ^ Страница каталога GINSU NSA ANT: Файл: NSA_GINSU.jpg
  29. ^ а б Эстес, Адам Кларк (31 декабря 2013 г.). "Заглянем в каталог шпионского снаряжения АНБ". Gizmodo Австралия. Получено 1 января, 2014.
  30. ^ Мейер, Дэвид (29 декабря 2013 г.). «Раскрыт каталог бэкдоров АНБ: цели включают Juniper, Cisco, Samsung, Huawei». Гигаом. Получено 1 января, 2014.
  31. ^ Стёкер, Кристиан; Розенбах, Марсель (25 ноября 2014 г.). "Trojaner Regin ist ein Werkzeug von NSA und GCHQ". Spiegel Online (на немецком). Получено 2 февраля 2015.