美國安局或在硬碟中藏間諜軟體 可竊聽全球大多數電腦
- 發佈時間:2015-02-19 07:30:00 來源:新華網 責任編輯:羅伯特
多名網路研究人員和前特工人員稱,美國國家安全局已經取得了一項技術突破,可以將間諜軟體深藏在由西部數據、希捷和東芝等公司製造的硬碟中,這一機構可以借此竊聽全球大多數電腦。
這起秘密的間諜行動由俄羅斯網路安全公司卡巴斯基實驗室于16日曝光,這家總部設在莫斯科的公司此前曾披露西方國家一系列的網路監聽行動。
卡巴斯基實驗室表示,它發現30個國家的個人電腦被感染一種或多種間諜軟體,其中被感染電腦最多的是伊朗,其後依次為俄羅斯、巴基斯坦、阿富汗、中國、馬利、敘利亞、葉門和阿爾及利亞。監控目標涵蓋政府和軍事機構、電信公司、銀行、能源公司、核研究人員、媒體和伊斯蘭活動家等。
雖然卡巴斯基實驗室拒絕公開披露這起間諜行動的幕後操縱國家,但稱其與“震網”病毒密切相關。“震網”病毒是由美國國安局領導開發的網路武器,曾被用於攻擊伊朗的鈾濃縮設備。
國安局一名前僱員對路透社説,卡巴斯基的分析是對的,國安局人員認為這些間諜軟體與“震網”病毒一樣重要。另一名前情報人員證實,國安局已經研發出在硬碟中隱藏間諜軟體的技術,但他並不清楚國安局在哪些間諜活動中使用了它。
對於卡巴斯基實驗室的
【選擇高價值目標】
根據卡巴斯基實驗室的研究,國安局取得了一項技術突破,可以將間諜軟體植入硬碟固件的代碼內,而每次開機時,固件都會啟動。卡巴斯基實驗室首席研究員科斯廷·拉尤在接受採訪時表示,藏在固件中的間諜軟體能夠不斷地感染電腦。
拉尤認為,雖然利用這項技術能夠控制數以千計的電腦,盜竊文件和實施監控,但幕後主使卻精心挑選目標,只是遠端控制一些具有很高價值的電腦。
此外,卡巴斯基實驗室發現,西部數據、希捷、東芝、IBM、米克倫技術公司、三星電子有限公司等10多家公司製造的硬碟都能被感染間諜軟體,而這些公司幾乎覆蓋了整個硬碟市場。
西部數據、希捷和米克倫技術公司表示,它們並不知道這些間諜程式,東芝和三星拒絕置評,而IBM也未作出回應。
【獲得硬碟源代碼】
拉尤認為,這些間諜軟體的編寫者肯定獲得了這些硬碟專有的源代碼,通過這些源代碼找到弱點,從而更容易發動攻擊。他表示,任何人都無法僅僅通過公開的資訊,重寫硬碟的作業系統。
目前,尚不清楚國安局如何獲得硬碟源代碼。西部數據發言人斯蒂文·沙特克説,這家公司“沒有向政府機構提供過它的源代碼”。其他硬碟製造商也拒絕説明是否與國安局共用代碼。
但是,按照美國前情報人員的説法,國安局可以通過多種方式從科技公司獲得源代碼,包括直接要求提供,或偽裝成軟體開發商騙取。此外,如果一家公司希望向五角大樓或其他政府敏感機構出售産品,美國政府可以要求進行一項安全審核,以確保源代碼的安全性。
“他們不會承認,但他們會説,‘我們要做一項評估,我們需要源代碼,’”安全諮詢公司“Bishop Fox”的合夥人、前國安局分析師文森特·劉説,“通常由國安局來做評估,因此,他們獲得源代碼,可謂輕而易舉。”
【國安局再受挫】
卡巴斯基實驗室將這些間諜軟體的編寫者稱為“Equation Group”。除侵入電腦硬碟外,他們還通過其他多種方式傳播間諜軟體,包括攻擊網站、感染USB記憶體和CD,以及開發一種可以自我傳播的病毒“Fanny”。
拉尤説,“Fanny”病毒與“震網”病毒存在相似之處,這表明它們的開發者可能有過合作。他説,“Equation Group”非常可能利用“Fanny”病毒為“震網”在伊朗尋找襲擊目標,然後進行擴散。
媒體認為,在卡巴斯基實驗室16日公佈研究細節後,可以幫助一些受到感染的機構發現間諜軟體,而其中一些間諜軟體最早可追溯到2001年。
此外,最新曝光可能會影響國安局的監控能力,此前的“斯諾登事件”已經讓國安局受挫,不僅讓美國一些盟友不滿,而且使得美國技術産品在海外銷售放緩。路透社認為,這次曝光可能在一些國家引起更為強力的反彈,影響美國對外貿易和外交關係。(張偉)(新華社特稿)