Защитни компании коментират разкритията на Wikileaks

Тази седмица стана ясно, че Агенцията за национална сигурност на САЩ не са единствената американска секретна служба, осъществявала контрол над комуникациите и данните на интернет потребителите

 

 

 

 

Wikieaks спази обещанието си от началото на миналия месец и публикува поредната порция секретна информация, изтекла към хората на Джулиан Асандж по неизвестни канали. Сайтът публикува над 8.7 хил. документа, показващи, че ЦРУ е разполагало и е използвало огромно количество хакерски инструменти за компрометиране на комуникациите, интернет услуги и електронни устройства от различен характер.

Wikileaks публикува обобщена информация за инструментите на ЦРУ, но не и експлойт кода, идващ с тях от мерки за сигурност.

 

Все пак описанието на методите е достъпно и засегнатите компании излязоха с коментар за тях. Така например, един от най-любопитните методи на Управлението – т. нар. Fake-off, при който агентите могат да следят целите си посредством смарт телевизори, успявайки да излъжат потребителите им, че са изключени, се оказа, че вече не е действащ, след разкритие на Samsung. Друг акцент в разкритията беше възможността за компрометирането на продукти за антивирусна защита. Зассегнатите: Kaspersky, Avira, ESET, Comodo, AVAST и др. В интервю за SecurityWeek няколко от тези компании коментират разкритията. Става ясно, че вероятно тези методи за експлоатиране на слабости в продуктите са остарели. Така например представител на Kaspersky свидетелства за това, че един от методите е свързан с уязвимост в продукт на компанията, която е била запушена през далечната 2009г, а друг – в края на 2015.

 

„Всички настоящи решения на Kaspersky Lab са подложени на задължително тестване срещу тези уязвимости преди пускането им. Продуктите споменати в информацията от Wikileaks (KIS 7, KIS 8, WKSTN MP3) са стари версии на нашите решения за сигурност и не се поддържат вече няколко години“, споделят в имейл за медията от руската компания.

 

Друга компания за защита – Comodo – също свидетелства, че споменатият метод за прикриване на зловреден код от нейните продукти, вече не е работещ. Става въпрос за избягване на засичане на зловредна програма от Comodo със скриването ѝ в кошчето (Recycle Bin). Този метод, уверяват от компанията, не работи срещу продукти на Comodo от поне четири години.

 

„Това, което виждаме в изтеклите документи са отчаяни опити да създадат метод, стъпка по стъпка, с крайната цел да постигнат пълното преодоляване на сигурността, като намирането на уязвимост за ядрото на системата. Но в техния имейл, както може да видим, в случая с Comodo, те не са успели“, споделя Мелих Абдулхайоглу, основател и главен изпълнителен директор на Comodo.

 

От Microsoft, на свой ред, чиито продукти EMET и Security Essentials също са споменати, заявяват, че в момента изследват вероятността за преодоляване на защитата на софтуера им.

 

От F-Secure уверяват, че споменатия метод за преодоляване на защитните механизми на DeepGuard и Security Cloud също са не е работещ. Що се отнася до Avira и споменатият метод за избягване на детекцията на зловреден код от продуктите на компанията, немската фирма признава за валидността на уязвимостта, но те я класифицират, като незначителна. От ESET свидетелстват, че метода за преодоляване на защитата им също е добре известен и отдавна неработещ.

 

Що се отнася до разпространената в медиите новина, че ЦРУ са успели да компрометират сигурността, предоставяна от приложението за защитена комуникация Signal, от Whisper Systems заявиха, че това не е вярно, като в самите изтекли документи се споменава възможност за компрометиране на устройството и получаване по този начин достъп до защитената комуникация.

Станете почитател на Класа