NSA: Συσκευή υποκλοπών COTTONMOUTH-I μέσω USB

0
17

Το COTTONMOUTH-I είναι μία συσκευή που πλέον μπορεί ο καθένας να κατασκευάσει ή και να αγοράσει για πολύ χαμηλό κόστος. Αλλά όταν διέρρευσε από την Αμερικανική υπηρεσία NSA (National Security Agency, Εθνική Υπηρεσία Ασφαλείας) το 2013 ήταν κάτι που δεν ήταν ευρέως διαδεδομένο. Η διαρροή ήταν από τον κατάλογο διαβαθμισμένου εξοπλισμού υποκλοπών της ομάδας ANT (Advanced Network Technology, Προχωρημένη Τεχνολογία Δικτύων) του τμήματος TAO (Tailored Access Operations, Επιχειρήσεις Βελτιωμένης Πρόσβασης) της NSA. Εδώ μπορείτε να βρείτε μία λίστα με ανάλογα άρθρα μας από αντίστοιχα συστήματα υποκλοπών από αυτό τον κατάλογο.

Πηγή: EFF.org

Η επίσημη περιγραφή της συσκευής σε ελληνική απόδοση είναι η εξής:


Το COTTONMOUTH-I (ή CM-I) είναι μία συσκευή-εμφύτευμα USB που παρέχει ασύρματη γεφύρωση σε ένα δίκτυο στόχο καθώς και τη δυνατότητα φόρτωσης λογισμικού εκμετάλλευσης στους υπολογιστές στόχους.

Το CM-I παρέχει γεφύρωση σε απομονωμένα δίκτυα, ικανότητα διατήρησης πρόσβασης, επαναπρογραμματισμό στο «πεδίο», και κρυφή επικοινωνία με λογισμικό υποκλοπών μέσω του USB. Ο σύνδεσμος ραδιοσυχνοτήτων επιτρέπει διοίκηση και μετάδοση δεδομένων. Το CM-I επίσης επικοινωνεί με το DNT (Τεχνολογίες Δεδομένων Δικτύων) λογισμικό (STRAITBIZARRE) μέσω κρυφού καναλιού που έχει υλοποιηθεί στο USB, χρησιμοποιώντας αυτό το κανάλι επικοινωνίας για μετάδοση εντολών και δεδομένων ανάμεσα στη συσκευή-εμφύτευμα και το λογισμικό υποκλοπών. Το CM-I θα είναι συμβατό με λογισμικά υποκλοπών GENIE βασισμένα στο CHIMNEYPOOL.

Το CM-I έχει κρυμμένα ψηφιακά εξαρτήματα (TRINITY), δίαυλο USB 1.1 FS, διακόπτες, και πομποδέκτη ραδιοσυχνοτήτων HOWLOERMONKEY (HM) μέσα σε ένα βύσμα USB Series-A σε καλώδιο. Το MOCCASIN είναι μία έκδοση που είναι μόνιμα συνδεδεμένη σε κάποιο USB πληκτρολόγιο. Μία άλλη έκδοση μπορεί να κατασκευαστεί χωρίς μετατροπή του βύσματος USB στο στόχο. Το CM-I έχει τη δυνατότητα να επικοινωνεί με άλλες συσκευές CM μέσω ραδιοσυχνοτήτων χρησιμοποιώντας ένα ασύρματο πρωτόκολλο επικοινωνίας που ονομάζεται SPECULATION.


Πηγή: EFF.org

Με απλά λόγια, όταν ένα στέλεχος της NSA τοποθετήσει αυτό το USB καλώδιο σε έναν υπολογιστή, τότε έχει τρεις βασικές δυνατότητες. Πρώτον, να εγκαταστήσει κάποιο λογισμικό υποκλοπών στον υπολογιστή, δεύτερον από κοντινή απόσταση να ελέγχει τον υπολογιστή μέσω ενός ασύρματου πομποδέκτη που έχει το CM-I, ή τέλος, εάν ο υπολογιστής δεν έχει άμεση πρόσβαση στο διαδίκτυο, μία σειρά από CM-I να μεταφέρουν τα δεδομένα ασύρματα από το ένα στο άλλο μέχρι να βρεθεί κάποιος υπολογιστής που μπορεί να μεταδώσει τα δεδομένα μέσω διαδικτύου σε κάποιο σημείο συλλογής υποκλοπών. Βλέπετε το τελευταίο σενάριο παρακάτω. Δεξιά έχουμε το απομονωμένο δίκτυο του στόχου που μέσω μίας αλληλουχίας συσκευών CM-I φτάνει σε ένα σύστημα που έχει πρόσβαση στο διαδίκτυο (μέση). Από εκεί μέσω ενός GCNI (GENIE Control Network Interface, Επαφή Ελέγχου Δικτίου GENIE) της NSA μεταφέρονται τα δεδομένα στα σημεία συλλογής της υπηρεσίας.

Πηγή: EFF.org

Το παραπάνω σενάριο είναι πολύ σημαντικό για υπηρεσίες πληροφοριών καθώς αρκετοί οργανισμοί που διαχειρίζονται ευαίσθητες πληροφορίες και συστήματα έχουν κάποια απομονωμένα δίκτυα, δηλαδή χωρίς καμία πρόσβαση στο διαδίκτυο ή άλλα δίκτυα του οργανισμού. Ωστόσο, με το CM-I εάν δύο συστήματα (ένα σε ένα απομονωμένο δίκτυο και ένα σε ένα λιγότερο απομονωμένο) είναι σχετικά κοντά ώστε να μπορεί να μεταδώσει το ένα CM-I σήμα στο άλλο, τότε δημιουργείται ένα κρυφό ασύρματο δίκτυο που επιτρέπει την εξαγωγή δεδομένων ή και απομακρυσμένο έλεγχο από συστήματα που υπό άλλες συνθήκες θα ήταν αδύνατο να ελέγξει κανείς δίχως φυσική πρόσβαση.

Πηγή: GingSoft.com

Σύμφωνα με το έγγραφο, το CM-I θα ήταν επιχειρησιακά διαθέσιμο από τον Ιανουάριο του 2009 με κόστος περίπου $1000 ανά 50 συσκευές. Το προκαθορισμένο έτος για αποχαρακτηρισμό του από «Άκρως Απόρρητο» ήταν το 2032. Κλείνοντας, είναι σίγουρα μία έξυπνη ιδέα για ηλεκτρονικές υποκλοπές από τα λεγόμενα «air gapped» (απομονωμένα) δίκτυα υπολογιστών που συναντάμε σε κρατικές υπηρεσίες, κατασκευαστές οπλικών συστημάτων, κρίσιμες υποδομές, και άλλους στόχους υπηρεσιών πληροφοριών.

Source link