La agencia modificó el firmware con el objeto de espiar, robar información y tomar control de equipos de manera remota.
Un nuevo incidente de espionaje gira en torno a la NSA. Esta ocasión tiene que ver con la inclusión de spyware en el firmware de varios discos duros con el fin de recolectar datos o espiar objetivos de alto nivel, según un reporte de Kaspersky.
La firma rusa descubrió múltiples computadoras infectadas consoftware para espionaje, el cual habría sido introducido en elfirmware de discos duros de Western Digital, Seagate, Toshiba, IBM y otros fabricantes.
Un reporte de Reuters indica que Kaspersky descubrió que computadoras de 30 países estaban infectadas, principalmente aquellas que se encontraban en instituciones gubernamentales y militares de países como Irán, Rusia, China, Pakistán, Afganistán, Siria, Argelia y más. Entre los países medianamente infectados se encuentra México.
La empresa rusa ha publicado un reporte detallado que indica el modo en que el grupo EQUATION, una célula de espionaje que ha operado desde 2001 (o 1996), logró infectar el firmware de los discos duros. Kaspersky analizó dos módulos de reprogramación: uno perteneciente a la plataforma EQUATIONDRUG (desarrollada entre 2003 y 2013) y otro a su sucesora, Grayfish.
Lo que logró la NSA con este plugin es crear un espacio invisible para almacenar información. De igual modo el código malicioso permanecería intacto, no importando que el usuario formateara el disco duro o reinstalara el sistema operativo. El plugin es capaz de infectar seis categorías de disco duro, distribuidos por marcas entre las que se encuentran Maxtor, Seagate, Western Digital y Samsung.
¿Cómo pudo conseguir esto? De acuerdo con Constin Raiu, investigador de Kaspersky, la agencia necesitó tener acceso al código fuente de los discos duros, y aunque empresas como Western Digital o Seagate aseguraron que no ofrecieron el código fuente a la NSA o que cuentan con medidas de seguridad que evitan ingeniería inversa, la realidad es otra.
Exempleados de la NSA dan a entender que obtener el código fuente del disco no es una tarea imposible ya que se puede pedir directamente a la compañía si esta vende el hardware al Pentágono u otra agencia gubernamental. Bajo el argumento de revisar si es seguro, el gobierno de Estados Unidos puede solicitar una auditoría que terminará siendo ejecutada por la NSA.
Constin Raiu indicó que este malware permitía desde robo de archivos o espionaje hasta control remoto del computador, aunque sólo algunos equipos pertenecientes a objetivos de alto nivel fueron operados de manera remota por los espías.
La agencia modificó el firmware con el objeto de espiar, robar información y tomar control de equipos de manera remota.
Un nuevo incidente de espionaje gira en torno a la NSA. Esta ocasión tiene que ver con la inclusión de spyware en el firmware de varios discos duros con el fin de recolectar datos o espiar objetivos de alto nivel, según un reporte de Kaspersky.
La firma rusa descubrió múltiples computadoras infectadas consoftware para espionaje, el cual habría sido introducido en elfirmware de discos duros de Western Digital, Seagate, Toshiba, IBM y otros fabricantes.
Un reporte de Reuters indica que Kaspersky descubrió que computadoras de 30 países estaban infectadas, principalmente aquellas que se encontraban en instituciones gubernamentales y militares de países como Irán, Rusia, China, Pakistán, Afganistán, Siria, Argelia y más. Entre los países medianamente infectados se encuentra México.
La empresa rusa ha publicado un reporte detallado que indica el modo en que el grupo EQUATION, una célula de espionaje que ha operado desde 2001 (o 1996), logró infectar el firmware de los discos duros. Kaspersky analizó dos módulos de reprogramación: uno perteneciente a la plataforma EQUATIONDRUG (desarrollada entre 2003 y 2013) y otro a su sucesora, Grayfish.
Lo que logró la NSA con este plugin es crear un espacio invisible para almacenar información. De igual modo el código malicioso permanecería intacto, no importando que el usuario formateara el disco duro o reinstalara el sistema operativo. El plugin es capaz de infectar seis categorías de disco duro, distribuidos por marcas entre las que se encuentran Maxtor, Seagate, Western Digital y Samsung.
¿Cómo pudo conseguir esto? De acuerdo con Constin Raiu, investigador de Kaspersky, la agencia necesitó tener acceso al código fuente de los discos duros, y aunque empresas como Western Digital o Seagate aseguraron que no ofrecieron el código fuente a la NSA o que cuentan con medidas de seguridad que evitan ingeniería inversa, la realidad es otra.
Exempleados de la NSA dan a entender que obtener el código fuente del disco no es una tarea imposible ya que se puede pedir directamente a la compañía si esta vende el hardware al Pentágono u otra agencia gubernamental. Bajo el argumento de revisar si es seguro, el gobierno de Estados Unidos puede solicitar una auditoría que terminará siendo ejecutada por la NSA.
Constin Raiu indicó que este malware permitía desde robo de archivos o espionaje hasta control remoto del computador, aunque sólo algunos equipos pertenecientes a objetivos de alto nivel fueron operados de manera remota por los espías.
Compartir esto: