Spyware in HD firmware? WTF?

Pagina: 1
Acties:

  • CaptJackSparrow
  • Registratie: Februari 2009
  • Niet online

CaptJackSparrow

x07 - License to Tweak.

Topicstarter
Als dit allemaal waar is mogen we hopen dat dit zich niet gaat uitbreiden naar onze consumentencomputers want dan zijn de rapen wat mij betreft echt goed gaar. :X
 
(Reuters) - The U.S. National Security Agency has figured out how to hide spying software deep within hard drives made by Western Digital, Seagate, Toshiba and other top manufacturers, giving the agency the means to eavesdrop on the majority of the world's computers, according to cyber researchers and former operatives.

That long-sought and closely guarded ability was part of a cluster of spying programs discovered by Kaspersky Lab, the Moscow-based security software maker that has exposed a series of Western cyberespionage operations.

Kaspersky said it found personal computers in 30 countries infected with one or more of the spying programs, with the most infections seen in Iran, followed by Russia, Pakistan, Afghanistan, China, Mali, Syria, Yemen and Algeria. The targets included government and military institutions, telecommunication companies, banks, energy companies, nuclear researchers, media, and Islamic activists, Kaspersky said.

The firm declined to publicly name the country behind the spying campaign, but said it was closely linked to Stuxnet, the NSA-led cyberweapon that was used to attack Iran's uranium enrichment facility. The NSA is the agency responsible for gathering electronic intelligence on behalf of the United States.
Afbeeldingslocatie: http://graphics.thomsonreuters.com/15/02/CYBERSECURITY-USA.jpg

Bron

PDF met info van Kapersky.

  • RobIII
  • Registratie: December 2001
  • Niet online

RobIII

Admin Devschuur®

^ Romeinse Ⅲ ja!

(overleden)
Als dit waar is...

Afbeeldingslocatie: http://tweakers.net/ext/f/lQCTd3JP29OKAp5FxxA1C3ub/full.jpg

Hier zijn mijn wachtwoorden:

Gmail: %A$cMr2jWof^aaNvOg5n
Tweakers: cFbc5sih$gGqzI0Nltpj
Facebook: %cI7!9$uNVpcXzel6UFc
Twitter: Mzf7l^P44ZWFG^6ggfEs
Github: S2$B3qlS2WoJ^fOs1Fr^
WiFi: Yj@9#ouHQmtSu*NJu4ht


On a more serious note: we zijn 't punt "niets is meer veilig" IMHO allang gepasseerd, maar dit is wel weer een hele grote joekel van een stap die werkelijkheid geworden is als dit waar is.

Reached by Reuters, only Western Digital actively denied sharing source code with the NSA; the other companies declined to comment.
:/ :'(
dating back to 2001, and perhaps as early as 1996.
Although the implementation of their malware systems is incredibly complex, surpassing even Regin in sophistication, there is one aspect of the EQUATION group’s attack technologies that exceeds anything we have ever seen before. This is the ability to infect the hard drive firmware. We were able to recover two HDD firmware reprogramming modules from the EQUATIONDRUG and GRAYFISH platforms.
The classes supported are:
• “WDC WD”, <Western Digital Technologies Inc> additional vendor specific checks used
• “ST”, “Maxtor STM”, “SEAGATE ST”, <Seagate Technology>
• “SAMSUNG”, <SAMSUNG ELECTRONICS CO., LTD.>
• “WDC WD”, <Western Digital Technologies, Inc.> additional vendor specific checks used
• <HGST a Western Digital Company>, “IC”, “IBM”, “Hitachi”, “HTS”, “HTE”, “HDS”, “HDT”, “ExcelStor”
• “Max”, “Maxtor STM”
• <MICRON TECHNOLOGY, INC.>, “C300”, “M4”
• <HGST a Western Digital Company>, <TOSHIBA CORPORATION>
• “OCZ”, “OWC”, “Corsair”, “Mushkin” additional vendor specific checks used
• <Samsung Electronics Co., Ltd., Storage System Division>, <Seagate Technology>, <SAMSUNG ELECTRONICS CO., LTD.> +additional checks
• <TOSHIBA CORPORATION COMPUTER DIVISION>, “TOSHIBA M” +checks
• <Seagate Technology>, “ST”
Sjezus....
Interestingly, the VTT strings above appear to contain a timestamp and an infection counter. Between four events – 10 October 2008, 30th of July 2008, 3rd of September 2008 and 30 of September 2008 – we count an average of 2000 infections per month, if the serial number increases linearly. This could indicate that the EQUATION group hits about 2000 users per month, although it’s possible some “uninteresting” victims may be disinfected.
All the malware we have collected so far is designed to work on Microsoft’s Windows operating system. However, there are signs that non-Windows malware does exist. For instance, one of the sinkholed C&C domains is currently receiving connections from a large pool of victims in China that appear to be Mac OS X computers (based on the user-agent).
The Equation group uses a vast C&C infrastructure that includes more than 300 domains and more than 100 servers. The servers are hosted in multiple countries, including the US, UK, Italy, Germany, Netherlands, Panama, Costa Rica, Malaysia, Colombia and Czech Republic.
Overigens oud, maar related: van onze eigen sprite_tm: http://spritesmods.com/?art=hddhack

[ Voor 111% gewijzigd door RobIII op 18-02-2015 01:44 ]

There are only two hard problems in distributed systems: 2. Exactly-once delivery 1. Guaranteed order of messages 2. Exactly-once delivery.

Je eigen tweaker.me redirect

Over mij


  • jan99999
  • Registratie: Augustus 2005
  • Laatst online: 19-01 16:25
Zoek eens op "bad usb" met google, dan heb je iets vergelijkbaar.

  • ShellGhost
  • Registratie: Augustus 2001
  • Laatst online: 16-12-2021
Dit is niet een kwestie van of het kan/kon, maar wanneer het naar buiten gebracht zou worden dat het gebeurd. Alles wat een firmware heeft kan geïnfecteerd worden en zal men dat doen.
Alles onder de grote noemer Terrorisme.

  • MicGlou
  • Registratie: Augustus 2008
  • Laatst online: 20-01 12:18
Ja maar... 'Moscow based'... ik neem het nog met een korrel zout. Er is ze in Rusland een hoop aangelegen om de VS als zeer onbetrouwbaar aan te wijzen.

  • NeFoRcE
  • Registratie: Mei 2004
  • Laatst online: 22-01 15:03

NeFoRcE

Hallo? Bent u daar?

Meh, aluhoedje gevoel bij dit topic...

Professioneel Heftruck Syndroom


  • Blubber
  • Registratie: Mei 2000
  • Niet online
MicGlou schreef op woensdag 18 februari 2015 @ 11:44:
Ja maar... 'Moscow based'... ik neem het nog met een korrel zout. Er is ze in Rusland een hoop aangelegen om de VS als zeer onbetrouwbaar aan te wijzen.
Kaspersky Lab, de toko die deze details uit de doeken heeft gedaan, is een bekend en gerenomeerd bedrijf. Uiteraard zegt dat niet veel, zeker niet met Russische bedrijven, maar deze details sluiten wel aan bij een eerdere onthulling door Snowden.

Toen werd er al over gesproken dat men bij de NSA HD firmware aan het infecteren was, deze details sluiten daar goed bij aan Het is nu wachten tot andere security bedrijven met soortgelijke analyses naar buiten treden.

Edit: ik vind het overigens een redelijk voor de hand liggend idee. En wat uitvoering betreft niet eens zo heel ver gezocht (die eerdere link naar de website van sprite.)

[ Voor 9% gewijzigd door Blubber op 18-02-2015 15:47 ]

Pagina: 1