Спецслужби США і Великобританії використовували вразливості в антивирусах та інших програмних засобах забезпечення безпеки — Finance.ua
0 800 307 555
0 800 307 555

Спецслужби США і Великобританії використовували вразливості в антивирусах та інших програмних засобах забезпечення безпеки

Технології&Авто
306
Спецслужби США (АНБ) і Великобританії (GCHQ) піддавали зворотній розробці різні програмні засоби забезпечення безпеки начебто антивірусного ПЗ і програм шифрування для виявлення вразливостей, які можна використовувати для масового стеження за користувачами.
Про це повідомив itc.ua з посиланням на інтернет-ресурс Intercept та документи, надані екс-співробітником АНБ Едвардом Сноуденом.
У числі продуктів, які були основними цілями АНБ і GCHQ протягом останніх років, називаються пакет ПЗ для забезпечення безпеки «Лабораторії Касперського», утиліта для шифрування файлів Acer eDataSecurity Management, програма шифрування жорстких дисків і розділів Exlade CrypticDisk. Також повідомляється, що GCHQ проводила реверс-інжиніринг безлічі інших широкодоступних програм, включаючи комерційний формений движок vBulletin та популярні інструменти управління сервером.
Відома структура, що ховається за абревіатурою АНБ, в даному плані досягла успіху куди більше GCHQ. Презентація, датована 2010 роком, говорить про те, що фахівці АНБ відстежували повідомлення про погрози, відправлені розробниками антивірусів і мережевих екранів, в надії виявлення експлойтів, незалежно від того, чи є вони принципово новими типами шкідливих програм або вразливими безпосередньо в самих захисних рішеннях.
Далеко не завжди можливо швидко усунути вразливість шляхом випуску відповідного оновлення, і у багатьох розробників антивірусів усунення вразливості у вихідному коді власного рішення займає від кількох тижнів до кількох місяців. Зрозуміло, американські та британські спецслужби не могли пропустити таку можливість.
За матеріалами:
ITC.ua
Якщо Ви помітили помилку, виділіть необхідний текст і натисніть Ctrl+Enter , щоб повідомити про це.

Поділитися новиною

Підпишіться на нас