Står NSA bag? Sådan blev stjålet hacker-kode brugt til at spionere på krypteret internettrafik

Den stjålne og offentliggjorte kode fra den hackede server, der formentlig står hos NSA, afslører, hvordan det har været muligt at spionere på krypteret internettrafik siden 2002.

Amerikanerne frygter, at tophemmelige hackerværktøjer, der formodentlig stammer fra den amerikanske efterretningstjeneste NSA, er blevet lækket - og at det er russerne, der står bag.

Den historie kan du læse her: Amerikansk panik: NSA kan være blevet hacket af russerne

En analyse af koden bag værktøjerne afslører dog helt nye elementer i overvågningsdebatten, hvor amerikanerne angiveligt har været mere offensive og nysgerrige end tidligere dokumenteret.

Ligeledes mener en sikkerhedsekspert, at der endnu ikke er belæg for at sætte en nation på kodetyverierne.

Den historie kan du læse her: Hemmelige værktøjer fra NSA måske stjålet: "Meget offensiv kode - udviklet af eksperter med mange ressourcer

Men whistlebloweren Edward Snowdens påstande om at NSA i årevis har spioneret på krypteret internettrafik har fået ny gødning i forløbet.

Det er faktisk først nu - efter den lækkede kode - at offentligheden kan se, hvordan formentlig NSA faktisk gjorde det.

Det skriver Computerworlds svenske søsterside.

Nøglen til krypteringsnøglen
Nøglen skal findes i det lækkede materiale fra hackergruppen The Shadow Brookers.

Et af de værktøjer, der i den forbindelse er blevet lækket, kaldes for Benigncertain. Det er et remote exploit, som kan knække Ciscos kryptering i firmaets gamle firewall.

Det beskriver sikkerhedsforsker Mustafa Al-Bassam på sit websted efter at have analyseret indholdet af de lækkede kodestumper.

"Den viser, hvordan NSA på afstand kunne hente hemmelige nøgler fra Ciscos kryptering gennem årtier," siger han til Ars Technica

Både sikkerhedsekspert i CSIS, Peter Kruse, og i Kaspersky, David Jacoby, kan enslydende fortælle, at der er tale om offensive hacker-værktøjer i den lækkede kode.

Læs deres analyse her: Hemmelige værktøjer fra NSA måske stjålet: "Meget offensiv kode - udviklet af eksperter med mange ressourcer

Benigncertain udnyttede tidligere ukendte sårbarheder i flere ældre modeller af Cisco PIX til at stjæle krypteringsnøgler med.

Cisco PIX (Private Internet eXchange) var en populær IP-firewall og NAT-enhed.

Med disse nøgler kunne angribere, måske NSA, lytte med på internettrafik, selv om den gik gennem en krypteret VPN-tunnel.

De sårbare firewalls blev lanceret i 2002 og blev produceret frem til sommeren 2009.

Men via søgemaskinen Shodan, der er en søgemaskine til internetopkoblede enheder, kan Ars Technica finde 15.000 netværk verden rundt, som stadig anvender de ældre PIX-enheder.

Så der er altså stadig god plads til aflytning.

Efter The Shadow Brokers har lækket koden, er det ikke bare efterretningsofficererne vi skal holde øje med.

Med denne viden i baghånden kan en hvilken som helst hacker nu angribe en sårbar Cisco-enhed og lytte med.

Efter afsløringerne har Cisco bekræftet, at sårbarheden findes i flere af de ældre versioner af PIX.

Du kan læse firmaets forklaring her.

Cisco skriver desuden at sårbarheden ikke findes i PIX 7.0 og nyere versioner og heller ikke i efterfølgeren Adaptive Security Appliance.

Læs også:

Sådan foretog NSA ulovlig spionage mod Danmark

Amerikansk panik: NSA kan være blevet hacket af russerne

NSA kan have plantet avanceret spion-kode på din harddisk - næsten umulig at opdage og fjerne

NSA-whistleblower: Stort angreb på World Trade Center kunne være afværget

Amerikansk panik: NSA kan være blevet hacket af russerne

Hemmelige værktøjer fra NSA måske stjålet: "Meget offensiv kode - udviklet af eksperter med mange ressourcer




Computerworld
Det nye MitID er et tigerspring for bedre cybersikkerhed
Klumme: Det nye MitID er en enestående mulighed for et markant løft af it-sikkerheden i danske kommuner. Med baggrund i udfasningen af det nuværende NemID kan de samtidig forbedre og styrke deres it-systemers værn overfor cyberangreb.
CIO
Podcast: Hos Viking Life-Saving Equipment er it gået fra at være backend til at være noget, som kunderne spørger aktivt efter
Podcast, The Digital Edge: Viking leverer en stadig større del af deres produkt som en tjeneste. Som en del af tjenesten tager Viking ansvar for sikkerheden ved at levere, dokumentere og vedligeholde det nødvendige sikkerhedsudstyr. Hør hvordan Henrik Balslev senior digital director hos Viking har løftet den opgave.
Job & Karriere
Regner din ferie væk? Brug tiden på at søge en af disse otte stillinger, der er ledige netop nu
Det sjasker ned over hele Danmark. Du kan bruge de våde sommerdage på at søge et af disse otte job, der er ledige lige nu.
White paper
Minimér risikoen for kritiske GDPR-overtrædelser med Vulnerability Management
Selv mere end to år efter indførelsen af GDPR kræver det en målrettet og vedvarende indsats at overholde og blive ved med at overholde persondataforordningen. Det kan omvendt blive særdeles kostbart – og skade anseelse hos kunder og samarbejdspartnere – hvis man ikke yder denne indsats. Det er imidlertid klogt at løbende at målrette indsatsen effektivt. Dels ved at vurderer systemer løbende for sårbarhede samt at prioritere håndteringen af sårbarheder i forhold til risikoniveau. Hvilket er lettere sagt end gjort. I denne hvidbog kan du læse mere om, hvordan du griber GDPR-indsatsen effektivt an med Vulnerability Management.