Γενικά
Κενό ασφαλείας στα Windows 10 βρήκε η NSA
Σε μία κίνηση χωρίς προηγούμενο, η μυστική υπηρεσία των ΗΠΑ αποκάλυψε δημοσίως, πως βρήκε κενό ασφαλείας στην τελευταία έκδοση των Windows.
Σε μία πρωτοφανή κίνηση προέβει η NSA στις ΗΠΑ, η οποία έκανε γνωστό πως ανακάλυψε κενό ασφαλείας στο γνωστό λειτουργικό σύστημα. Κανονικά, θα περίμενε κανείς να σιωπήσει η υπηρεσία, θέλοντας να εκμεταλλευτεί η ίδια αυτή την “πίσω πόρτα”. Κι όμως, παρά τις αποκαλύψεις του Edward Snowden, η NSA ενημέρωσε το κοινό και την Microsoft, η οποία έσπευσε να κάνει διαθέσιμο ένα patch, για να καλυφθεί το κενό στο λογισμικό της. Πάντως, η υπηρεσία, που έχει κατηγορηθεί στο παρελθόν για εκμετάλλευση τέτοιων κενών σε λογισμικό, υποστήριξε πως έχει προειδοποιήσει εταιρίες για ανάλογα προβλήματα στο παρελθόν, αλλά με διακριτικό τρόπο.
Το πρόβλημα, που επηρρέαζε και τις εκδόσεις Windows Server 2016 & 2019, υπήρχε στο πρόγραμμα crypt32.dll, το οποίο επιτρέπει σε προγραμματιστές να έχουν πρόσβαση σε διάφορες λειτουργίες των Windows, όπως τα ψηφιακά πιστοποιητικά που χρησιμοποιούνται για τα προγράμματα οδήγησης. Θεωρητικά, το κενό ασφαλείας θα επέτρεπε σε κάποιον να καμουφλάρει ένα κακόβουλο λογισμικό, ως νόμιμο και αξιόπιστο.
Η διευθύντρια κυβερνοασφάλειας της NSA Αν Νιουμπέργκερ δήλωσε ότι η μυστική υπηρεσία αποφάσισε να γνωστοποιήσει την εμπλοκή της στο ζήτημα μετά από αίτημα της Microsoft, σύμφωνα με το BBC και το πρακτορείο Ρόιτερς. Μέχρι στιγμής, σύμφωνα με την NSA και τη Microsoft, δεν υπάρχουν ενδείξεις ότι κάποιος χάκερ έχει εκμεταλλευθεί το κενό ασφαλείας (για την ίδια την NSA, κανείς ποτέ δεν μπορεί να είναι βέβαιος…).
Το κενό ασφαλείας το γνωστοποίησε, η υπηρεσεία, κατά τη διάρκεια συνέντευξης τύπου, χωρίς να κάνει γνωστό πόσο καιρό γνώριζε για αυτό, πριν ενημερώσει την Microsoft. Πάντως, όπως δήλωσε ο Κρις Μοράλες, επικεφαλής αναλυτής της εταιρίας κυβεροασφάλειας Vectra, στους “Financial Times”, «μπορεί κάλλιστα η NSA να έχει ήδη άλλες μεθόδους παραβίασης ενός συστήματος Windows, οπότε απλούστατα δεν χρειαζόταν το νέο κενό ασφαλείας».