JavaScript is currently disabled.Please enable it for a better experience of Jumi.

logotypen

Shadow Brokers -hakkeriryhmän pitkäperjantaina julkistama NSA-tietomurto on erittäin merkittävä, kertoo verkkopalveluiden tietoturva-aukkoja tutkiva suomalainen Second Nature Security Oy. Vuodossa paljastui useita vakavia haavoittuvuuksia erityisesti Windows-käyttöjärjestelmissä.

Haavoittuvuudet olivat sellaisia, joita NSA on ilmeisesti voinut käyttää operaatioissaan Windows-infrastruktuuria vastaan vuosikausia. Samalla paljastui useita hakkerointityökaluja, joiden avulla näiden haavoittuvuuksien hyväksikäyttö on tehty helpoksi.

Kohteena operaatiossa oli Yhdysvaltain turvallisuusvirasto NSA, ja vuodon mukaan NSA tarkkailisi Lähi-idässä sijaitsevaa pankkien kansainvälistä rahaliikennettä hoitavaa EastNets-yhtiötä. NSA olisi siis soluttautunut kansainväliseen pankkijärjestelmään ja pystyisi siten seuraamaan kansainvälistä rahaliikennettä.

- Vuoto on erittäin merkittävä, ja se paljastaa minkälaisilla menetelmillä, työkaluilla ja resursseilla tiedustelupalvelut suorittavat kyberoperaatioitaan, kertoo 2NS:n teknologiajohtaja Juho Ranta.

Tietovuodossa paljastuneille haavoittuvuuksille oli julkaistu korjauspäivitys kuukausi ennen vuotoa. Merkittävyydestään huolimatta siitä ei siis aiheudu riskiä normaaleille käyttäjille tai palveluille, kunhan tietoturvapäivitykset ovat ajan tasalla.

Shadow Brokers julkaisi pitkäperjantaina Twitter-tilillään linkin, jonka kautta uudet vuototiedostot olivat ladattavissa. Ryhmä antoi ymmärtää, että tiedostoja oli kaupiteltu huutokaupalla eniten maksavalle, mutta koska tarjouksia ei ollut tullut, niin he päättivät julkistaa tiedot sellaisenaan.

- Vuodetut tiedostot ovat todennäköisesti peräisin valtiolliselta tiedustelupalvelulta, ja niiden julkaisulla saattaa olla poliittinen yhteys, Ranta arvioi. Oletettavasti kyse on NSA:n tai sen alihankkijoiden kehittämistä ja käyttämistä työkaluista, Juho Ranta toteaa.

Työkalujen lisäksi vuoto sisältää laaja listan niin sanottua operatiivista sisältöä yksittäisestä kyberhyökkäyksestä, kuten työkalujen tuottamaa lokitietoa sekä NSA:n työntekijöiden muistiinpanoja. – Näiden perusteella pystyy varsin hyvin seuraamaan, miten NSA:n kokoinen organisaatio suorittaa kyberoperaationsa käytännössä, ja minkälaisia kykyjä heillä on käytössään, Ranta jatkaa.

Tämä on seuraava askel piiritekniikassa: eFPGA

On selvää, että puolijohdealalla keskitytään vihdoin kasvavaan valikoimaan teknologioita, jotka prosessigeometrian kutistamisen sijaan katsovat uusia järjestelmäarkkitehtuureita ja käytettävissä olevan piin parempaa käyttöä uusien piiri- laite- ja kotelointisuunnittelun konseptien kautta. Kun astumme uudelle aikakaudelle, seuraava looginen askel näyttää olevan FPGA-piirin ja prosessorin eli CPU:n yhdistäminen: sulautettu FPGA.

Lue lisää...

Uusi LabVIEW tekee mahdottomasta mahdollista

Ohjelmisto ratkaisee järjestelmien tehokkuuden myös mittauksessa ja testauksessa. NI:n uusi LabVIEW NXG on ympäristö, jossa monia toimintoja voidaan tehdä ilman ohjelmointia.

Lue lisää...
 
ETN_fi Smartphone OS shares? See the graph from Kantar. https://t.co/ZUuDBJrO52
ETN_fi Wanna know what Linus Torvalds thinks about all kind of gadgets? Well, now you can by reading his Google+ page: https://t.co/M0O7texu0V
ETN_fi @OfficeInsider When will Outlook 2016 for Mac support Google calendar?
ETN_fi RT @Kwikman: World's first autonomous maritime ecosystem, Sauli Eloranta Rolls-Royce #ddayfi #RebootFinland https://t.co/DopdH7pzQ3
ETN_fi RT @Kwikman: Invitation to build world's first level 5 self driving system #ddayfi #RebootFinland https://t.co/CueAUztf0m
 

ny template