Секретные документы АНБ: Шпионские устройства. Часть 1.

Секретные документы АНБ: Шпионские устройства. Часть 1.

DarkOn

Наверное все знают про шпионскую историю Сноудена, и все слышали про секретные документы АНБ.
Сегодняшняя первая часть статьи для тех, кто до сих пор не видел знаменитую брошюру АНБ, в которой подробно описывается часть шпионского арсенала агентства национальной безопасности США.

Компьютерные устройства.

1)GINSU. Техника позволяющая восстановить программную закладку под названием KONGUR на целевых системах с аппаратной закладкой BULLDOZZER на PCI-шине. Например, в случае обновления или переустановки операционной системы на целевом компьютере.Данные технологии предназначены для получения удаленного доступа к компьютеру под управлением Windows от 9х до Vista.

2)IRATEMONK. Позволяет обеспечить присутствие программного обеспечения для слежки на настольных и портативных компьютерах с помощью закладки в прошивке жесткого диска, которая позволяет получить возможность исполнения своего кода путем замещения MBR.Метод работает на различных дисках Western Digital, Seagate, Maxtor и Samsung. Из файловых систем поддерживаются FAT, NTFS, EXT3 и UFS. Системы с RAID не поддерживаются. После внедрения IRATEMONK будет запускать свою функциональную часть при каждом включении целевого компьютера.

3)SWAP. Позволяет обеспечить присутствие программного обеспечения для шпионажа за счет использования BIOS материнской платы и HPA области жесткого диска путем исполнения кода до запуска операционной системы.Данная закладка позволяет получить удаленный доступ к различным операционным системам(Windows, FreeBSD, Linux, Solaris) c различными файловыми системами(FAT32, NTFS, EXT2, EXT3, UFS 1.0). Для установки используются две утилиты: ARKSTREAM перепрошивает BIOS, TWISTEDKILT записывает в HPA область диска SWAP и его функциональная часть.

4)WISTFULTOLL. Плагин к программам UNITEDRAKE и STRAITBIZZARE для сбора информации на целевой системе, использует вызовы WMI и записи реестра. Возможна работа в качестве самостоятельной программы.При наличии физического доступа к системе может производить сброс полученных в ходе анализа данных на USB-накопитель.

5)WISTFULTOLL. Плагин к программам UNITEDRAKE и STRAITBIZZARE для сбора информации на целевой системе, использует вызовы WMI и записи реестра. Возможна работа в качестве самостоятельной программы.При наличии физического доступа к системе может производить сброс полученных в ходе анализа данных на USB-накопитель.

6)HOWLERMONKEY. Представляет собой радиопередатчик малого и среднего радиуса. Является специальном радиомодулем для других аппаратных закладок.Используется для получения данных от закладок и предоставления удаленного доступа к ним.

7)JUNIORMINT. Миниатюрная аппаратная закладка на базе ARM-системы, которая может быть сконфигурирована для различных задач. Например, такая система может быть частью других устройств для шпионажа.Обладает следующими характеристиками: процессор ARM9 400MHz, флеш 32MB, SDRAM 64MB, ПЛИС Vertex4/5 оснащенная 128MB DDR2.

8)MAESTRO-II. Миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Характеристики довольно скромные: процессор ARM7 66MHz, оперативная память 8MB, флеш 4MB.

9)SOMBERKNAVE. Программная закладка работающая под Windows XP предоставляющая удаленный доступ к целевому компьютеру. Использует незадействованные Wi-Fi адаптеры, в случае, когда пользователь задействовал адаптер SOMBERKNAVE прекращает передачу данных.

10)TRINITY. Миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Обладает следующими характеристиками: процессор ARM9 180MHz, оперативная память 96MB, флеш 4MB. Используется в составе других устройств.

В данной статье изложены самые интересные разработки американских спецслужб, это всего лишь первая часть. Остальные устройства будут изложены в последующих трёх статьях. To be continued...

Report Page