為什麼沒有人發現NSA的大規模監控

Shawn the R0ck 寫道 “thinkst的分析師們覺得隨著Snowden越來越多的曝光NSA所幹的醜事,雖然我們已經越來越清晰的看到了NSA在面對複雜系統時仍然出色的系統性工程能力,但我們還是會問一些問題,但其中最該問的一個問題是:「如果NSA的大規模監控已經到了這種程度,他們是怎麼做到讓人們察覺不到他們的存在?」Spiegel在2015年1月17日公佈的可能包含了一些潛在的答案,thinkst的分析師認為可能存在幾點原因:

1,良好的保密工作,很多著名的安全研究人員肯定是瞭解NSA的部分工作,但他們可能沒有看到整個全景,比如Dave Aitel專注於Fuzzing和漏洞利用框架,Jamie Bulter則是Rootkits方面的專家,Charlie Miller專注於Fuzzing和漏洞利用,諸如此類的技能點數有機的組合在一起可能就會「湧現」出Snowden曝光的複雜系統。

2,你可能某些入侵是其他人幹的,”4th party collection“裡描述了NSA會主動或者被動的去偷別的情報機構的資源來完成自己的任務,DEFIANTWARRIOR裡也談到了劫持通用的殭屍網絡可能有FBI的配合。

3,防禦者關注到了錯誤的方面,一個常見對頂級安全會議的批評是議題都關注在了極度複雜的攻擊上,但很多網絡被攻陷僅僅是因為沒有打補丁和弱密碼,這份文檔裡也談到了NSA有專門負責通過底層編程實現的針對硬件的攻擊,對於大多數的安全團隊而言,「底層」通常指的是在kernel層面的攻擊,但NSA在kernel以外還瞄準了更底層的方面包括固件,BIOS,總線和驅動層攻擊,包括提到了他們能幹的事情比如遠程讓網卡變磚,創建ARM平台的SSD的rootkit,針對最新SEAGATE硬盤驅動的rootkit,針對OSX的pre-boot持久化,BERSERKR是植入到BIOS運行於SMM(系統管理模式)的持久性後門。

4,一些美妙的錯誤引導,製造假象干擾分析師的工作。

5,NSA在玩國際象棋而你在玩國際跳棋,即使是企業的威脅建模中不考慮NSA是完全錯誤的一份文檔顯示即使在2005年ROC是215名網絡戰士會在一天中「戰鬥」上百次

6,你的「專家」可悲的讓你失望了,Snowden曝光的內容無疑已經成為了這個時代性的全球背景,所以很多「安全專家」為了名氣上新聞頭條很樂意show出他們本來就是錯誤的觀點,另外風投們也很浮躁,因為每天都能看到很多聲稱擁有”銀彈”能解決一切安全問題的「專家」。thinkst分析師認為威脅建模是重要的環節,簡單的講,就是你得知道你到底在防禦誰?誰會一直惦記著想日你?你能正確評估數字資產的價值嗎?你會花遠超數字資產價值的錢去請擁有「銀彈」的「專家」嗎?這些都是值得我們思考的問題。”

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *