Новости
Спецслужбы США и Великобритании использовали уязвимости в антивирусах и других программных средствах обеспечения безопасности

Спецслужбы США и Великобритании использовали уязвимости в антивирусах и других программных средствах обеспечения безопасности


UK-US-locks-article-display-b

Спецслужбы США (АНБ) и Великобритании (GCHQ) подвергали обратной разработке различные программные средства обеспечения безопасности вроде антивирусного ПО и программ шифрования для выявления уязвимостей, которые можно использовать для массовой слежки за пользователями. Об этом сообщил интернет-ресурс Intercept со ссылкой на документы, предоставленные экс-сотрудником АНБ Эдвардом Сноуденом.

В числе продуктов, которые являлись основными целями АНБ и GCHQ на протяжении последних лет, называются пакет ПО для обеспечения безопасности «Лаборатории Касперского», утилита для шифрования файлов Acer eDataSecurity Management, программа шифрования жестких дисков и разделов Exlade CrypticDisk. Также сообщается, что GCHQ проводила реверс-инжиниринг множества других широкодоступных программ, включая коммерческий форумный движок vBulletin и популярные инструменты управления сервером.

Небезызвестная структура, скрывающаяся за аббревиатурой АНБ, в данном плане преуспела куда больше GCHQ. Презентация, датированная 2010 годом, говорит о том, что специалисты АНБ отслеживала сообщения об угрозах, отправленные разработчиками антивирусов и сетевых экранов, в надежде обнаружения эксплойтов, независимо от того, являются ли они принципиально новыми типами вредоносных программ или уязвимостями непосредственно в самих защитных решениях.

Далеко не всегда представляется возможным быстро устранить уязвимость путем выпуска соответствующего обновления, и у многих разработчиков антивирусов устранение уязвимости в исходном коде собственного решения занимает от нескольких недель до нескольких месяцев. Разумеется, американские и британские спецслужбы не могли упустить такую возможность.

Подобные действия спецслужб, помимо тайного шпионажа, вызывают немало опасений. Проведение GCHQ обратной разработки ПО для обеспечения безопасности лежит далеко за рамками законодательства, и организация потратила немало времени и усилий, чтобы получить разрешение Министерства по иностранным делам и делам Содружества на совершение подобного рода операций. И, как отметила «Лаборатория Касперского» после обнаружения следов взлома собственных внутренних систем, это яркий пример злоупотребления доверием – спецслужбы сами взламывают программы, которые призваны защищать обычных пользователей.

Источник: Intercept


Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: