Kiberbiztonság ma: Mi volt a Stuxnet előtt és hogyan követnek mobilhálózaton keresztül?
A SentinelOne elemzése egy „fast16” nevű, eddig ismeretlen szabotázs-keretrendszert tár fel, amely már 2005 körül létezett, tehát évekkel megelőzte a Stuxnet megjelenését. A rendszer célja nagy pontosságú mérnöki és tudományos számítások manipulálása volt úgy, hogy az eltérések ne keltsenek gyanút. Ezt többek között memóriában végrehajtott módosításokkal érte el, így a háttérben torzított eredmények születhettek anélkül, hogy a felhasználók vagy az ellenőrző mechanizmusok ezt észlelték volna. A kód képes volt hálózati megosztásokon keresztül terjedni, valamint több komponensből álló, moduláris felépítést mutatott, ami összetett, célzott szabotázsakciókra utal. A Shadow Brokers által kiszivárogtatott anyagokban található hivatkozások alapján a kutatók egy fejlett, állami szintű képességet feltételeznek, amely már a 2000-es évek közepén rendelkezésre állhatott. Magyar szempontból releváns, hogy a CrySyS Lab a Stuxnethez köthető kártékony kódok elemzésében aktív szerepet játszott, és Bencsáth Boldizsár munkái hozzájárultak az ilyen fejlett kiberfegyverek működésének és kontextusának mélyebb megértéséhez, melyről az elemzés is említést tesz.
A Citizen Lab kutatása két, globális léptékű, rejtett távközlési megfigyelési kampányt azonosított, amelyek a mobilhálózatok alapvető jelzésrendszereinek – különösen az SS7 és Diameter protokollok – ismert, de továbbra is kihasználható sérülékenységeire épülnek. A támadók képesek voltak célpontok földrajzi helyzetének követésére, valamint eszközeik befolyásolására úgynevezett „silent SMS” technikák segítségével, amelyek a felhasználó számára láthatatlanok maradnak. A műveletek mögött nagy valószínűséggel kereskedelmi megfigyelési szolgáltatók állnak, amelyek legitim vagy annak tűnő távközlési infrastruktúrát használnak, gyakran közvetítő szolgáltatókon keresztül. A kutatás egyik kulcseredménye, hogy elsőként sikerült konkrét, valós idejű támadási forgalmat közvetlenül távközlési hálózatokhoz kötni, ezáltal bizonyítva, hogy ezek a műveletek nem elméleti lehetőségek, hanem aktívan zajló, globális megfigyelési gyakorlatok. A feltárt infrastruktúra több kontinensen átível, és arra utal, hogy a támadók hosszú ideig, észrevétlenül képesek kihasználni a mobilhálózatok bizalmi modelljének rendszerszintű gyengeségeit. Magyar vonatkozást nem tártak fel. Egyelőre…
Források:
fast16 | Mystery ShadowBrokers Reference Reveals High-Precision Software Sabotage 5 Years Before Stuxnet: https://www.sentinelone.com/labs/fast16-mystery-shadowbrokers-reference-reveals-high-precision-software-sabotage-5-years-before-stuxnet/
Bad Connection. Uncovering Global Telecom Exploitation by Covert Surveillance Actors: https://citizenlab.ca/research/uncovering-global-telecom-exploitation-by-covert-surveillance-actors/The Prof and The GeekRead More