Přítomnost spyware od NSA na svém disku nezjistíte

Červy vyvinuté experty z americké National Security Agency, které jsou schopné infikovat firmware u HDD a SSD, antivirové programy podle společnosti Kaspersky nemají šanci nijak odhalit. Spyware, který infikuje firmware pevného disku, může podle společnosti Kaspersky Lab svým tvůrcům poskytnout obrovské množství informací.

Kaspersky tento týden vydal zprávu, podle které objevil spyware na pevných discích počítačů v třiceti zemích světa, přičemž tento červ, přezdívaný jako Fanny, byl pravděpodobně předchůdcem jiných červů NSA typu Stuxnet. NSA podle všeho Fanny využívala téměř dvacet let.

I když Kaspersky konkrétně NSA ve své zprávě nejmenuje, uvádí, že za Fanny stojí stejní lidé, kteří vytvořili Stuxnet. Počítačového červa Stuxnet, o němž se začalo psát v roce 2010, vyvinula NSA k průniku do počítačových systémů íránského nukleárního programu. Podle agentury Reuters bývalý zaměstnanec NSA „potvrdil, že NSA přišla na to, jak implementovat červa hluboko do firmwaru pevných disků“.

Podle Kaspersky byl nový červ objeven na pevných discích od více než tuctu známých výrobců jako Seagate, Maxtor (nyní dceřiná společnost Seagate), Western Digital, Toshiba, IBM, a i u SSD disků firem jako Micron a Samsung. „To, že jste infikováni, nemáte šanci poznat,“ uvedl Igor Soumenkov z Kaspersky Lab. „Jakmile je disk tímto červen infikován, není možné antivirem skenovat jeho firmware.“ S tím souhlasí i softwarový inženýr a bezpečnostní expert Steve Gibsob, podle kterého je červ NSA nemožné detekovat, jelikož mění „chování“ infikovaného disku, který následně není možné skenovat nebo u něj hledat provedené změny.

Jedinou věc, kterou lze udělat, je sledovat chování disku. A to je velmi složité, jelikož zvláštní chování disku je možné zachytit pouze při bootování systému… když neběží nic jiného,“ uvedl Gibson. Gibson, který založil společnost Gibson Research, jež mimo jiné poskytuje skenovací software SpinRite pro pevné disky, dále řekl, že to, co našel Kaspersky, není klasický červ, jako spíše důkaz toho, že existuje technologie schopná vložit kód přímo do pevného disku.

Zachytili doslova zbytky bitů kódu, který nebyl odstraněn ze systému. Pomocí tohoto kódu pak bylo možné na disk nainstalovat červa,“ řekl Gibson. Podle Kaspersky byl Fanny vytvořen asi v roce 2008, přičemž vznik některých dřívějších podobných kódů sahá až do roku 1996. „Z toho vyplývá, že NSA je v této oblasti aktivní téměř dvě desetiletí,“ dodal Kaspersky.

Společnost Western Digital ve svém oficiálním prohlášení uvedla, že před vydáním zprávy Kaspersky si existence špionážního programu NSA nebyla vědoma. „Podobné hrozby bereme velmi vážně, bezpečnost našich produktů a dat našich zákazníků jsou pro nás na prvním místě,“ uvedl mluvčí WD s tím, že jeho společnost se neúčastnila ani nepodporovala vývoj jakékoli špionážní technologie. „Western Digital neposkytl svůj zdrojový kód vládním agenturám,“ dodal mluvčí. „V současné době vyhodnocujeme zprávu Kaspersky, abychom mohli učinit potřebná opatření.

Podobně se vyjádřil také největší výrobce pevných disků na světě, společnost Seagate, když uvedl, že „o přistupování třetích stran k naším diskům nemáme žádné informace“. „Po více než sedm let Seagate prodává disky, které obsahují to nejlepší možné šifrování a bezpečnostní prvky, které zabraňují provádění změn ve firmwaru,“ dodal Seagate.

Asi nejsilnější zbraň, kterou má NSA ve svém „arzenálu“, je podle Kaspersky tajemný modul označovaný jako „nls_933w.dll“. Ten umožňuje útočníkům přeprogramovat firmware disku. „Vývoj tohoto modulu je úžasným technickým úspěchem a svědčí o nadstandardních schopnostech jeho tvůrců,“ dodal Kaspersky.

Jak již bylo řečeno na začátku, ruská bezpečnostní společnost objevila infikované disky v počítačích v třiceti zemích světa, přičemž nejvíce infekcí bylo zjištěno u zařízení v Rusku, Pákistánu, Afghánistánu, Číně, Sýrii, Jemenu, Alžírsku a na Mali. Infikované počítače ve většině případů patřily vládním a vojenským institucím, telekomunikačním společnostem, bankám, energetickým firmám, médiím a islámským aktivistům.“

Během našeho výzkumu jsme zjistili, že zmíněná technika byla využita pouze u těch nejhodnotnějších cílů,“ dodal Kaspersky.
Samotný spyware je používán pouze k tomu, aby na disk uživatele přenesl upravený firmware, přičemž útočníci k tomu musejí znát speciální pokyny, které se u jednotlivých výrobců liší.

Podle Soumenkova je přeprogramování firmwaru pevného disku velmi složitý a nákladný proces. K jeho provedení je nejprve třeba získat zdrojový kód všech výrobců disků, což znamená, že NSA měla přístup k interní dokumentaci a tajným informacím jednotlivých výrobců. Druhou možností pak je to, že odborníci v NSA mají „abnormální technické schopnosti, jak proniknout do kódu firmwaru,“ dodal Soumenkov s tím, že se jim to podařilo u více než dvanácti značek pevných disků.

Mohlo by vás zajímat:

Příbuzná témata: Ochrana, Malware,
Bezpečnost, Internet, Soukromí,
Antivirus,

Exit mobile version