在明鏡周刊披露的NSA絕密間諜工具中,DROPOUTJEEP是唯一一個針對蘋果的間諜軟件,廣受媒體廣泛關注,但實際上在明鏡周刊披露的長達50頁的NSA黑客與間諜工具庫中,還有很多讓資深黑客也為之拍案的技術,例如自動化0Day漏洞攻擊平臺FoxAcid, 以下本文為大家重點介紹幾款NSA的“大殺器”:
這是個“永久后門”,專門用來入侵華為和Juniper(J、M和T系列)路由器。另外一個永久后門水頭(HEADWATER)則專門用于入侵華為路由器。據悉華為現在正準備退出美國市場,因為美國對其進行間諜活動。諷刺的是2012年10月,在接到美國國會對華為“從事間諜活動”的指控后,白宮對華為進行了長達18個月的安全性調查評估,得出的結論是“沒有證據顯示華為在為中國政府從事間諜活動”,但白宮的報告也指出:“但華為公司存在其他方面的風險,比如華為設備可能存在被黑客利用的漏洞,但不清楚這些漏洞是故意設計的還是單純的系統缺陷。”
現在人們終于明白,白宮調查中安全專家發現的這些“可疑”漏洞中,原來有NSA的菜。
這是一種BIOS攻擊,后門程序和惡意軟件最害怕的莫過于系統重裝,NSA也不例外,但是NSA通過在硬盤主控、主板BIOS中植入后門,可以成功躲避系統重裝和硬盤格式化的殺傷,并且每次開機時都能先于操作系統加載。NSA的BIOS攻擊還利用了戴爾和惠普服務器中的板載系統管理模式(SMM),可以在固件層面遠程控制服務器,例如在服務器操作系統運行rootkits。
對于那些無法順利實施BIOS攻擊的對象,NSA還會使用其他工具安裝永久后門。例如GINSU,可以通過PCI總線設備搭建代號推土機(BULLDOZER)的秘密無線網橋,TAO部門可以通過這個無線網橋來遙控后門,如果系統中的rootkit(代號KONGUR)在系統重裝時被刪除了,GINSU后門工具可以在下一次系統啟動時自動重新安裝(rootkit)。
NIGHTSTAND這個無線劫持硬件工具可以入侵8英里外的WiFi網絡(理想條件下),通過包注入的方式在目標網絡中的電腦里安裝后門,NIGHTSTAND還能與另外一個Windows后門”SOMBERKNAVE”組合使用,后者可以利用計算機的WiFi無線網卡偷偷回傳數據,這甚至能竊取未聯網(但有無線網卡)電腦中的數據。
NSA的另外一個強大的無線間諜工具是水蝮蛇一號(COTTONMOUTH-I)。看起來像是普通的老實優盤,但其實是一個小型間諜電腦。目錄上說它可以創建“無線橋接網絡接入到目標網絡中,還可以向目標電腦上傳破壞軟件。”