松柏神秘攻击被追踪到五角大楼和中国黑客身上 - 彭博社
Jordan Robertson
2015年圣诞节前几天,Juniper Networks Inc.警告用户公司遭到入侵。在一份简短的声明中,该公司表示在其网络安全产品中发现了“未经授权的代码”,使黑客能够解密加密通信并获得客户计算机系统的高级访问权限。
详细信息很少,但Juniper明确表示后果严重:敦促用户“以最高优先级”下载软件更新。
五年多过去了,Juniper网络的入侵仍然是计算机安全领域的一个持久谜团,这是对美国软件供应链的一次攻击,可能使包括电信公司和美国军事机构在内的高度敏感客户在公司发布补丁之前多年暴露于间谍活动。
这些入侵者尚未公开身份,如果除了Juniper之外还有其他受害者,他们至今尚未浮出水面。但关于这一事件的一个关键细节早在2015年Juniper发布警报几天后就已为独立研究人员所知,这一细节继续引发对美国情报机构监视外国对手方法的质疑。
被攻击的Juniper产品是一款名为NetScreen的热门防火墙设备,其中包含由美国国家安全局编写的算法。安全研究人员认为该算法包含一个有意的漏洞 —— 也就是后门 —— 美国间谍可能利用该漏洞窃听Juniper海外客户的通信。NSA拒绝就有关该算法的指控发表评论。
五角大楼和一条被指控的NSA后门
消息来源:熟悉此事的人士,公司和政府记录
由于突出了政府在技术产品中插入后门的危险,Juniper的数据泄露仍然很重要,并且一直受到国会的质疑。
“随着政府机构和误导的政客继续推动在我们的个人设备中设置后门,决策者和美国人民需要充分了解后门将如何被我们的对手利用,”俄勒冈州民主党参议员罗恩·怀登在一份声明中对彭博社表示。他在去年要求Juniper和NSA就这一事件提供答案从Juniper和从NSA那里,这些信件由国会的10名或更多成员签署。
在这种背景下,彭博社的一项调查填补了重要的新细节,包括为什么总部位于加利福尼亚州圣尼维尔的Juniper,一家顶级的计算机网络设备制造商,首先使用NSA算法,以及谁是这次攻击的幕后人员。
►尽管公司的工程师知道有一种被一些专家认为是后门的漏洞,但Juniper从2008年开始在NetScreen设备中安装了NSA代码——一种名为双椭圆曲线确定性随机位生成器的算法,根据一位前美国高级情报官员和三位参与或被告知该决定的Juniper员工的说法。
原因在于国防部,作为一个重要客户和NSA的母机构,坚持要包括这个算法,尽管其他更可信赖的替代方案是可用的,根据官方和三名员工的说法。根据员工的说法,该算法仅仅是在NSA的要求下成为了联邦标准,与其他三个类似但没有引起争议的算法一起,并且五角大楼将一些未来的合同与Juniper的使用Dual Elliptic Curve算法明确地联系在一起。这个要求引起了一些Juniper工程师的担忧,但最终代码被添加以取悦一个重要客户,员工们说。国防部拒绝讨论与Juniper的关系。
APT 5在2012年劫持了据称是NSA后门
消息来源:熟悉此事的人士、公司记录、研究人员
►据两名参与Juniper调查的人士和彭博社查阅的一份详细调查结果显示的内部文件,与中国政府有关的黑客组织APT 5在2012年劫持了NSA的算法。黑客修改了算法,以便他们能够解密通过NetScreen设备创建的虚拟专用网络连接传输的加密数据。根据这些人士和文件,他们在2014年回来并添加了一个单独的后门,使他们能够直接访问NetScreen产品。
尽管以前的报告将这些攻击归因于中国政府,但彭博社首次确定了这个黑客组织及其策略。在过去的一年中,APT 5被怀疑策划入侵数十家公司和政府机构,根据网络安全公司FireEye Inc.的说法,这些黑客长期以来一直试图识别 — 或引入 — 加密产品中的漏洞,以便入侵他们的最终目标:美国、欧洲和亚洲的国防和技术公司。
►在发现2012年和2014年网络入侵事件后,Juniper未能理解其重要性,也未能意识到它们之间的关联,根据参与Juniper调查的两名人员和内部文件。当时,该公司发现黑客已经访问了其电子邮件系统,并从感染的计算机中窃取了数据,但调查人员错误地认为这些入侵是分开的,并且仅限于窃取公司的知识产权,根据这些人和文件。
Juniper拒绝回答彭博社的具体问题。该公司提供了一份声明,重申了其2015年关于其Netscreen产品的操作系统ScreenOS的评论。
“几年前,在一次内部代码审查中,Juniper Networks发现了ScreenOS中的未经授权代码,这可能使一个知识渊博的攻击者能够获得对NetScreen设备的管理访问权限,并解密VPN连接,”该公司表示。“一旦我们确定了这些漏洞,我们启动了内部和协调的外部调查,并努力开发和发布了受影响设备的修补版本。我们还立即成功地联系到受影响的客户,强烈建议他们立即更新其系统并应用最高优先级的修补版本。”
在2020年7月回应Wyden和其他国会成员时,Juniper提供了案件的少量新细节,但将入侵归咎于“一个复杂的国家黑客单位”。NSA在2018年告诉Wyden的工作人员有一个“教训报告”,但该机构“现在声称找不到这份文件”,根据Wyden的助手。路透社此前报道了NSA声称该文件已丢失的消息。
“我对NSA拒绝回答有关他们在Juniper事件中所扮演角色的问题感到极度失望,” Wyden在声明中说。
NSA拒绝向彭博社发表评论。中国外交部在一份声明中表示,“中国坚决反对和打击一切形式的网络攻击,反对在没有确凿证据的情况下对中国进行任意标签和恶意攻击。”
APT 5回归,2014年新增后门
消息来源:知情人士、公司记录、学术研究人员
“美国政府及相关机构对外国政府、公司和个人进行了大规模、有组织和不加区别的网络窃取、监视和攻击,”外交部表示。“美国应该停止做贼喊捉贼的事情。”
彭博社的调查结果为关于后门使用的长期争议性辩论增添了新的细节 —— 后门是指绕过安全措施的秘密数字通道,允许高级访问计算机网络。
一些政府早前试图在美国产品中安装后门的努力是众所周知的,包括在1990年代初期试图在美国设计的电信设备中配备NSA的Clipper芯片。二十年后,来自前NSA承包商Edward Snowden的泄露文件揭示了该机构渗透加密的秘密技术,从而证实了NSA在双椭圆曲线算法中安装后门的指控,根据多篇 新闻 文章基于这些文件。
最近,今年十月,时任总统特朗普领导下的司法部发布了一份联合声明,与英国和澳大利亚的同行表示,现代加密技术对公共安全构成“重大挑战”,并敦促技术公司实施“合理、技术可行的解决方案”,以允许当局在必要时获得后门访问权限。
政府围绕这一做法的机密政策如此隐秘,以至于批评者担心可能存在滥用的风险。
美国公民自由联盟的监控和网络安全顾问Jennifer Stisa Granick表示,Juniper的案例“是政府后门危险的完美例证。”“不存在只有美国政府可以利用的后门。”
Jennifer Stisa Granick摄影师:Jim McAuley/BloombergNetScreen是一家创新公司,于2004年以40亿美元收购了Juniper。其产品结合了防火墙(控制谁可以访问网络上的计算机)和VPN(在互联网上传输用户数据时加密)。
客户包括主要银行和全球十大电信公司中的九家,根据Juniper的投资者介绍。国防部也是一位重要客户,并且可以直接接触到高级Juniper员工。
每年至少一次,五角大楼官员前往橄榄总部与一小群NetScreen的高级工程经理会面,审查计划中的产品升级,并确保其符合联邦安全标准,根据前美国高级情报官员和三名出席或被简报有关会议的橄榄员工的说法。
到了2008年,国防部向橄榄提出了一个棘手的建议:如果公司希望NetScreen有资格参与未来与军方和情报机构的某些合同,就需要将双椭圆曲线算法添加到NetScreen的ScreenOS软件中,这四人表示。
NSA算法据称可以提高加密通信的安全性,尽管存在红旗,但已被批准为政府系统的标准。2007年,微软公司的研究人员发表了一篇技术论文警告称其中可能存在后门。研究人员关注的是称为“Q值”的东西,这是用于帮助创建加密密钥的算法中的一个大数。当时,NSA有一个特定的值推荐。根据研究人员的说法,选择该值的人可以计算出这些密钥的秘密内容,最终解密通信。
尽管如此,负责为联邦计算机系统设定安全要求的商务部机构——国家标准与技术研究所将该算法作为一个联邦加密标准的一部分在2008年按照NSA的指示之一,其中有四种可供选择。联邦机构和政府承包商必须遵循NIST的指导,而私营部门通常也遵循这些标准。
Juniper意识到可能存在后门的担忧,也意识到该算法极其缓慢的批评,根据与五角大楼会议有关的三名员工。但是因为NIST已经验证了该算法,他们表示,Juniper继续推进该提案以满足一个重要客户。
在2013年斯诺登的披露重新引起对NSA算法的担忧后,Juniper在安全公告中表示,NetScreen产品有两个旨在防止利用漏洞的保护措施。然而,在公司2015年的泄露披露之后,独立研究人员发现其中一个失败了,另一个被黑客篡改后失效。
Juniper并不是唯一使用该算法的组织。
OpenSSL,其开源加密软件被数百万网站使用,也将其纳入其中。该项目的赞助商要求将其包含以符合NIST标准,项目经理史蒂夫·马奎斯在2013年写道。“我们没有在任何地方将[双椭圆曲线]设为默认值,我认为没有人会愚蠢到实际在现实环境中使用它,”他写道。马奎斯没有透露赞助商的身份。他也没有回复评论请求。
微软公司,思科系统公司等公司也将其包含在其产品中,根据NIST维护的数据库。双椭圆曲线通常作为包含所有四种联邦批准算法的加密软件套装的一部分,并且公司可以决定是否以及如何向其客户提供这些算法。
微软和思科选择了其他算法作为默认选择。思科在一篇博客文章中承认使用包含双椭圆曲线的第三方软件,但表示该算法“未在任何思科产品中使用”。一位公司代表拒绝进一步评论。微软拒绝置评。
行业先驱RSA安全公司在一项交易中从NSA获得了1000万美元,将双椭圆曲线设置为默认算法,并将其许可给其他技术公司使用,路透社报道。RSA及其所有者Symphony Technology Group未回应彭博社的消息。
2012年和2014年,Juniper对其遭受的入侵事件进行了调查,低估了公司面临的黑客威胁,错误地得出结论认为那些事件是试图窃取对公司影响不大的商业机密,根据参与Juniper调查的两名人员和内部文件。公司向联邦调查局和国防部报告了这些事件,但根据当时对入侵的理解,公司对这些机构淡化了事件的重要性,这些人说。
榆树:被困于美国和中国之间
消息来源:知情人士,公司记录
榆树错过了一个重要线索。
在2012年的调查中,榆树发现黑客从一名工程师的电脑中窃取了一个包含NetScreen的ScreenOS源代码的文件。公司没有意识到黑客在短时间内返回,访问了一个准备新版本ScreenOS并提供给客户之前的服务器,并修改了代码,根据参与2015年调查的两人和文件。黑客的调整涉及更改NSA算法使用的Q值 — 这正是微软研究人员多年前确定的同样的漏洞。这次黑客攻击使他们有可能绕过客户的加密并窥探他们的通信。
榆树在2015年12月的声明中表示,它在内部代码审查中发现了篡改。公司聘请了FireEye的Mandiant部门,这是数字取证领域的领导者,来协助调查,根据知情人士和文件。调查得出结论是APT 5背后发动了这些攻击,知情人士说。
Mandiant的发言人拒绝置评。
榆树透露了一些细节,但独立研究人员填补了许多关于发生的事情的细节,识别了非法更改Q值和插入未经授权的主密码,伪装成调试代码。黑客可以使用这个密码来访问NetScreen产品。
多年后,发现俄罗斯黑客使用类似方法,在总部位于德克萨斯州奥斯汀的软件更新中插入后门,这是一次微软高管描述为“世界上有史以来规模最大、最复杂的攻击”的攻击。攻击者最终利用后门和其他方法渗透了九个美国机构和至少100家公司。
去年,据FireEye称,一组被怀疑是APT 5的人员针对总部位于加利福尼亚州圣何塞的Pulse Secure LLC制造的VPN设备,对数十家公司和政府机构发动了攻击。Pulse Secure的母公司Ivanti Inc.的首席安全官丹尼尔·斯派瑟在一份声明中表示,“一个高度复杂的威胁行为者”是这些攻击背后的幕后黑手,但拒绝讨论“归因或动机”。该公司没有发现其源代码被修改的证据。“严格的代码审查只是我们正在采取的进一步加强安全、保护客户的步骤之一,”他说。
由于在电信系统中的核心作用,Juniper产品长期以来一直是情报机构的目标,根据斯诺登泄露的一份2011年文件,英国信号情报机构GCHQ开发了针对至少13种不同型号的NetScreen防火墙的秘密漏洞利用。其他机密的NSA备忘录支持网络安全专家对双椭圆曲线的怀疑,表明NSA创建了后门并将该算法推向NIST和其他标准机构。一份NSA备忘录,根据新闻文章中的文件,称该努力是一种“精湛技巧的挑战”。
根据斯诺登的披露,NIST撤销了对该算法的支持。NIST在一份声明中表示,该决定是“由斯诺登的披露所暗示的影响”。“加密技术的使用和实施建立在信任之上,NIST不再对NSA算法的安全性所做的基本假设完全信任。”该机构表示。
尽管五角大楼不愿讨论与Juniper的具体关系,但它对彭博新闻发表了一份关于其网络安全的一般性声明。“鉴于对手和非国家行为者越来越频繁和复杂的网络入侵行为,该部门不断应用缓解措施,改进防御措施,并消除全球信息网络中的漏洞,”发言人Russell Goemaere说。
Juniper在2015年12月的技术公告中警告称,客户无法知道他们的NetScreen VPN流量是否被拦截和解密。而且,尽管任何对非法主密码的使用都会留下一小部分记录,但Juniper警告称,一名熟练的黑客可以删除它,并有效地消除“任何可靠的迹象表明该设备已被入侵。”
吉姆·邓普西摄影师:吉姆·麦考利/彭博社尽管存在许多曲折和悬而未决的问题,但网络安全专家和维护公民自由的人士表示,普遍认为Juniper事件显示了在后门中存在的危险*—*对于间谍机构、涉及的公司及其客户而言。
“一次又一次,我们看到政府无法控制漏洞,”加州大学伯克利分校法学院网络安全讲师吉姆·邓普西说。“整个Juniper事件中更重要的教训是政府无法控制自己的漏洞。”—与 迈克尔·赖利 和 克里斯托弗·坎农