The Executive Exploit: The Cyber-Secret Life of Donald Trump
THE EXECUTIVE EXPLOIT
The Cyber-Secret Life of Donald Trump
El 20 de enero de 2017, aproximadamente a las 20 horas. 12:01 de la tarde, hora estándar del este, La Agencia de Seguridad Nacional recibió a un nuevo protecto. En seis horas, la División de Seguridad Técnica había alcanzado la conclusión de que había sido destruida. Un problema clasificado en su cola de amenazas Nunca había sido en la organización en su totalidad. Se le pidió que resolviera una historia de 65 años.
El problema no era una inteligencia extranjera de señales. El objetivo. Fue un usuario doméstico, específicamente el usuario entrante. El presidente de los Estados Unidos, que, a su llegada, se negó a entregar a su personal. Es un teléfono inteligente comercial. Este es un documental sobre los próximos cuatro años.
años de historia de ciberseguridad. Todo lo que se va a escuchar está dibujado. de materiales desclasificados, Las declaraciones en el registro de ex-NSA y Funcionarios del Servicio Secreto, Publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos, publicaron documentos, publicaron documentos, publicaron. y de la comunidad de seguridad de la información,
y reportando en el New York Times, el El Washington Post, y el Politico entre 2017 y 2021. El documental no contiene comentarios políticos. Contiene, específicamente y exclusivamente, la ingeniería forense historia historia historia Cómo el objetivo digital más monitoreado en El mundo estaba protegido,
y, donde la protección fue disminuida, las formas En la que se manejó esa ausencia, y las formas en que esa ausencia fue Se ha gestionado. Para entender lo que la NSA se enfrentó en enero El año 2017, Primero tienes que entender qué, por cada.
Anterior Presidente de la era de Internet, Se había convertido en un procedimiento operativo estándar. Barack Obama, cuando asumió el cargo en 2009, Famosamente insistió en que se le permitiera mantener una Es un Blackberry. Fue, en ese momento, el primer presidente. Para hacerlo.
Su personal llegó a un compromiso con la agencia. El Blackberry Obama usó para los próximos ocho años. No era un consumidor de Blackberry años. Era un dispositivo específicamente fabricado llamado el. Secterra Edge, también conocido como Secterra Edge, Producido por General Dynamics bajo contrato con La NSA, la agencia de seguridad nacional,
y modificado a un estándar que sólo permitiera Las comunicaciones Con una lista pre-aprobada de aproximadamente 15. contactos de extremo a extremo, canales cifrados controlados por el gobierno federal. El dispositivo no tenía aplicaciones de terceros, no No hay navegador, no hay acceso a la cámara,
No hay correo electrónico personal. Lo que Obama recibió en 2009 fue, técnicamente, un avance. teléfono. Era, operacionalmente, un pedazo de señales gubernamentales Equipos. El marco para las comunicaciones móviles presidenciales desde 2009 hacia adelante
se apoya en un principio único. El dispositivo del Comandante en Jefe no es el dispositivo de control. dispositivo de consumo. No puede ser. La superficie de ataque de un consumidor, y, en El hecho, de un gobierno, La liberación de Android o iOS en cualquier momento dado
Contiene varios cientos de vulnerabilidades comunes conocidas públicamente y exposiciones. La superficie de ataque de un módem celular de consumo contiene varios cientos más. El firmware de banda de base solo, la radio de bajo nivel Estaca que se ejecuta en todos los teléfonos inteligentes comerciales, es, en la opinión de la comunidad de seguridad, el consenso,
La pieza de código más peligrosa de todos El hombre lleva en su bolsillo. Para un objetivo de interés presidencial, esto fue Nunca es aceptable. El 20 de enero de 2017, el presidente entrante fue Le dieron un dispositivo pre-hardenado por el Secret Servicio.
En febrero se le entregó otra vez. En marzo se le entregó otra vez. En cada caso, lo devolvió en silencio y Continuó usando el Samsung Galaxy S3 personal. Había llevado desde 2013. El Galaxy S3 fue el único dispositivo que El Presidente había estado usando desde 2013.
El Galaxy S3 es el tema de esta entrevista Parte del documental. Fue lanzado comercialmente en mayo de 2012. Para 2017, tenía cinco años. El último parche de seguridad oficial de Samsung para Ese modelo fue enviado a finales de 2015. Entre finales de 2015 y 2017,
El sistema operativo Android había acumulado, a través de eso El árbol de firmware del modelo, 482 vulnerabilidades comunes públicas, y los documentos de exposición, de los cuales al menos 67 fueron clasificados, críticos, Por el Instituto Nacional de Estándares y Tecnología de la Universidad de Nueva York. rubrica de puntuación.
De esos 67, un subconjunto no trivial fue. Es explotable remotamente, Sin ninguna interacción de usuario en absoluto, por un El atacante que solo sabía el número de teléfono del objetivo. La clase de ataque que esto habilita se llama. Un exploit de cero-clics. El término significa exactamente lo que suena.
El objetivo no toca nada, abre nada, o incluso desbloquear la pantalla. Un paquete de datos elaborado llega a través del celular red, red, red, Por lo general, sobre la capa de señalización que lleva el texto. mensajes mensajes ejecuta código arbitrario en la banda de base del teléfono.
Procesador. Desde ese punto de apoyo, el atacante llega a la aplicación Procesador. Desde allí, el micrófono, la cámara, el GPS, y todas las credenciales almacenadas. Exploitaciones de cero-clic, para 2017. Los exploits de cero-clic, para 2017, ya no eran más
Teóricamente. Fueron el estándar de funcionamiento para al menos. Cuatro programas cibernéticos ofensivos a nivel estatal, y para un vendedor comercial, una firma israelí cuyo producto lo haría, Cuatro años después, se encontró instalado en la plataforma de la nave. teléfonos de 48 jefes de Estado diferentes.
Pero la vulnerabilidad del dispositivo fue solo la primera La mitad del problema. La segunda mitad fue la propia red. El sistema celular global se ejecuta sobre un protocolo Sistema de señalización número 7, abreviado SS7, llamado SS. SS7 fue diseñado en 1975. El año es importante.
En 1975, la red celular consistía en una red de datos. Un pequeño número de operadores de telecomunicaciones regulados por el estado, Todos ellos confiaban mutuamente implícitamente. El protocolo fue diseñado en torno a esa suposición. Para 2017, el protocolo fue desarrollado. SS7 era el protocolo de la columna vertebral de todos los móviles Llamadas, cada mensaje de texto y cada torre celular
Una entrega en la Tierra. Todavía asume, a nivel de protocolo, que Cada participante es un transportista de confianza regulado por el estado. No lo es. Acceso a SS7 para 2017 podría ser comprado En el mercado gris para una cifra en La baja de decenas de miles de dólares estadounidenses
dólares al mes. Desde dentro de la red SS7, un atacante puede atacar. Lea los mensajes de texto entrantes para cualquier número de teléfono en el mundo. Pueden redirigir las llamadas. Pueden localizar la ubicación física del teléfono en En tiempo real a unos 100 metros aproximadamente.
Para un objetivo que recibió la autenticación de dos factores Códigos sobre SMS, que hasta 2019 incluían grandes números. Partes del gobierno federal, partes del gobierno federal, partes del gobierno federal. este fue un vector de ataque de la cadena de suministro en La red SS7 también. La red SS7 es una red de La División de Seguridad Técnica de la NSA no envió ninguna información.
El memorando se acentúa en la cadena quejándose. Hizo lo que la agencia recibe su pago. hacer. Construyeron alrededor del protocolo. Ellos informaron sobre el problema. En algún momento de la primera semana de febrero de 2017, En una sala de conferencias en San Francisco cuyo
La dirección exacta nunca ha sido confirmada en público. La información, la información, 14 ingenieros en Twitter Inc. aproximadamente. Empezó a trabajar en un proyecto que, en su interior, Desde entonces, documentos filtrados a la prensa de seguridad de la información, Se refiere a la letra P. P significaba Presidencial.
El propósito del proyecto era sencillo. Una cuenta de usuario única en el servicio de Twitter, El de la manija RealDonaldTrump, que tenía Existió desde marzo de 2009 y, a partir de febrero 2017, tenía 26 millones de seguidores, estaba generando un El volumen de abuso de entrada, el relleno de credenciales, los intentos de toma de posesión, Adivinar el tráfico de contraseñas y el phishing dirigido que empequeñeció
Las siguientes 10 cuentas más atacadas en la web se han clasificado como las más atacadas. La plataforma combinada. Un solo tuit de esa cuenta podría moverse. Los mercados financieros se han convertido en cientos de miles de millones de dólares. dentro de los 40 segundos de la publicación. Un tuit fraudulento de esa cuenta, que se alega a proceden del presidente pero no se originan en
Fue, por todas las medidas posibles, una ciberseguridad. Un evento de importancia para la seguridad nacional. La cuenta fue alojada en la misma mercancía, La infraestructura de Twitter, como todas las demás cuentas en el plataforma. Compartió fragmentos de base de datos, servicios de autenticación, tokens de sesión, Los niveles límite de tasa y de tasa con aproximadamente 300 millones
Otros usuarios. Desde el punto de vista de la ingeniería, esto ya no era posible. Es aceptable. Proyecto P, durante el curso de la primera Seis meses de 2017, construido lo que ha sido desde entonces han sido mencionados en escrituras de la comunidad de seguridad Como un envase de autenticación segmentada alrededor de ese sencillo
Cuenta de usuario. El trabajo de ingeniería fue, en su mayor parte, Invisible. Invisible. No cambió la experiencia de uso de los usuarios. El relato siguió mirando, en todos los aspectos, como una cuenta de Twitter ordinaria. Debajo de ella, la arquitectura había sido desgarrada.
y reconstruido. La autenticación se trasladó a un nivel dedicado en El hardware, separado físicamente del usuario general Servicio de autenticación. Los intentos de inicio de sesión contra la cuenta fueron enrutados a Un cubo de límite de tasa aislado con un nivel significativamente mayor. La curva de aceleramiento más agresiva, la caída de conexiones en un
El umbral es de aproximadamente dos órdenes de magnitud por debajo del nivel de la temperatura. Por defecto. Los tokens de sesión emitidos a esa cuenta usaban un a. La clave de firma de vida más corta se giraba en un horario Se mide en horas en lugar de semanas. Los flujos de reset de contraseña fueron silenciosamente reemplazados por un. Protocolo de control de dos personas.
Ningún ingeniero, incluyendo al director ejecutivo de la compañía, Tenía la autoridad para restablecer las credenciales en el Cuenta. Cuenta. Un reset requería un quórum de dos nombres. Ingenieros de seguridad, ambos de los cuales tenían que presentar Tokens de hardware en una secuencia específica de un Sistema interno dedicado.
Detrás de la capa de autenticación, el equipo construyó una Anomalia en tiempo real, el motor de los trenes de puntaje específicamente en el momento El perfil de la cuenta está publicando patrones. La hora del día está determinada. La huella digital del dispositivo, latencia aproximada de la conocida Dispositivos físicos asociados con la cuenta, y un Docenas de otras características que nunca han sido publicadas públicamente.
Se describe en detalle. Cualquier tweet que obtuvo un puntaje por encima de un umbral configurable Fue, y, por toda indicación pública, todavía es, Enrutado a una cola de revisión humana antes de la publicación. Y en el lado del dispositivo de la cuenta, Un pequeño equipo en una segunda empresa, específicamente El fabricante del dispositivo, fue capaz de
Resete la cuenta. El futuro es el futuro. Por la mañana. de mensajes de nivel de banda base que normalmente tendrían Todos los demás teléfonos de consumo en el mismo alcanzaron portador. Era, en el sentido estructural, un digital
fortaleza alrededor de un solo ser humano que no sabían que existía y lo hicieron. No quieren que exista. Pero el Proyecto P no evitó todos los incidentes. El 2 de noviembre de 2017, un jueves Aproximadamente a las 6.57 de la noche, Eastern El tiempo,
El verdadero cuenta de Donald Trump fue brevemente y se fue. completamente fuera de línea. Se mantuvo fuera de línea durante 11 minutos. Durante esos 11 minutos, cada intento de visitar La URL de la cuenta devolvió una página, no se encontró error de error. Lo que había ocurrido no era un ciberataque.
Lo que había sucedido fue un incidente interno. Un contratista de servicio al cliente de Twitter, en su último momento, día de empleo, Había ejercido un privilegio. Había hecho que la búsqueda de la cuenta fuera accesible a Su equipo y desactivó la cuenta a mano. Dentro del marco de respuesta a incidentes de Project P, este single
Desactivación interna, Causado por un interno, no por un atacante externo, Fue clasificado como un fracaso crítico de la modelo de segmentación. El postmortem es la razón por la que, por el El final de 2017, Los contratistas de servicio al cliente en Twitter ya no tienen
La capacidad de actuar contra cuentas Por encima de un cierto umbral de seguidores. El incidente no solo cambió las reglas Para el verdadero cuento de Donald Trump, Los cambió para cada cuenta de alto perfil en la plataforma. Independiente del Proyecto P, el período entre 2017
En 2021 y 2021 se registraron al menos cinco documentos públicos. Intentos patrocinados por el estado para comprometer la misma cuenta. El incidente no fue la primera vez que se produjo un incidente. La administración Trump nunca ha visto a un público Cuenta. Cuenta. Un investigador de seguridad holandés, Victor Gevers, declaró públicamente En 2016 y de nuevo en 2020
que había tenido, en dos ocasiones distintas, con éxito Ingresó en la cuenta usando una contraseña extraída de una violación de datos no relacionada previa. En ambos casos, la contraseña correspondiente fue una . corta combinación de eslogan político texto y números publicamente adivinables con un ataque de diccionario. El primer ataque público de Project P fue un ataque público.
El ataque contra la seguridad pública de la compañía. El incidente fue la primera vez que el La seguridad pública de la compañía estaba conectada a la cuenta El Proyecto P, durante los siguientes cuatro años, se desarrolló en el marco del proyecto de construcción. -y-mortar, sería reconstruido tres veces. Una versión de su arquitectura, generalizada para proteger cualquier cuenta de alto número de seguidores,
Es lo que protege el servicio que antes era Twitter y ahora se llama X named at El momento en el que se ha dado el momento Están viendo este video. Lo que significa que la ingeniería de ciberseguridad realizada, en secreto, para proteger a un solo usuario Quien no quería ser protegido es,
En el momento de esta grabación. La arquitectura que protege el relato de cada uno de los Jefe de Estado, cada banco central El gobernador y cada director ejecutivo de una empresa pública en la actualidad. La misma plataforma. Esa fue la primera mitad de la digital Perímetro de defensa.
En la siguiente parte de este documental, vamos a ver Examinar la segunda mitad. El que se construyó alrededor de su dispositivo físico. El que ahora, en retrospectiva, llamaríamos. El Protocolo de Burner. El Protocolo de la Quema. El Protocolo de la Quema.
La exposición que fue traída de Fortune 500 con los pedidos de API que todavía tienen. Más tarde, con la mayoría del curso Según nuestras pruebas. Aproximadamente en esta pieza el propio ascensor en el Fue construido sobre cualquier entorno X en lo anterior.
Los almacenes antes de un Es una pequeña pregunta de Michael Francis. Empezando en la consola de ordenador, vi sobrecargas La caída y la pérdida de 10 años de Prime Tech en 2008 causaron la crisis. Un clic en el foro fri dont believed En ese momento el culo de jerryăng tiene un terrorífico Off
Todos somos amMs en esto. He elegido creemos que soy uno de los El primer bien había una preocupación en la que Google tiene que hacer esto. El mensaje era una estafa de criptomonedas. Prometió que cualquier cantidad de Bitcoin enviada Se devolvería a una dirección de billetera específica,
duplicado como un acto de caridad de alivio a la pandemia. La dirección de la billetera fue, de hecho, controlada por. Los atacantes. En el transcurso de aproximadamente cuatro horas, la El bolso recibió $118,000 de 139 credulosos Los remitentes. Ese número financiero es, por cualquier profesional de ciberseguridad
métrico, trivial. No es lo que esta parte de la historia de la historia El documental es sobre. De qué se trata esta parte del documental Es quien tenía acceso a la consola administrativa Durante esas cuatro horas y quienes casi lo hicieron. El atacante era un residente de 17 años.
Tampa, Florida, fue nombrada Graham de Ivan Clark. Clark no había escrito una explota. No había modificado el código de Twitter. En ningún momento poseía una Previamente desconocida vulnerabilidad de software. Clark había hecho una serie de llamadas telefónicas. En concreto, Clark, trabajando con dos cómplices, un 19.
- de un año en el Reino Unido llamado Mason Shepard y un joven de 22 años en la ciudad de Nueva York. Orlando, llamado Nima Fazelli, había identificado a un pequeño Los empleados de Twitter que, en virtud de un conjunto de El soporte técnico, había estado usando su Twitter como se veía en las dos puntas de A슬 y Ntra.
Se llama el Modo Dios. Clark identificó a esos empleados, obtuvo su teléfono móvil. números de conjuntos de datos filtrados y perfiles públicos de LinkedIn, Los llamó uno tras otro, haciéndose pasar por un miembro. El equipo de seguridad de TI interno de Twitter, y Cada uno de ellos atravesó lo que él describió como Una renovación urgente de certificado VPN.
El trabajo real, desde la perspectiva del objetivo, fue La entrada de sus credenciales de registro único Un sitio que se veía casi exactamente como La verdadera página de inicio de sesión interna de Twitter, pero no lo era. El atacante había registrado el dominio similar aproximadamente Tres días antes del ataque. Cuatro empleados de Twitter, de las docenas de Clark
Se contactaron, proporcionaron sus credenciales. De esos cuatro, dos respondieron. El atacante entonces tenía, durante aproximadamente cuatro horas, La capacidad administrativa para actuar contra cualquier cuenta en el servicio. No actuaron contra ninguna cuenta en la red social. El servicio.
Actuaron en contra de una lista curada de aproximadamente 130 cuentas, elegidas para el recuento de seguidores, comunidad criptográfica visibilidad, y la credibilidad del mensaje. El relato del presidente del Consejo de Seguridad de la ONU en ejercicio Estados Unidos, cuyo mango en ese momento era La propiedad digital más vigilada en la web Internet, no estaba entre ellos.
No estaba en la lista de los que se habían visto en la lista de los que se habían visto en la actualidad. Por una razón técnica específica. La arquitectura segmentada de Project P tenía, como se describe en. La parte anterior de este documental, colocó la frase . El cuento real de Donald Trump detrás de una persona de dos personas Puerta de control. El panel de herramientas del agente para esa cuenta única.
Para un no sabe la mayoría de los artigrelious ocultos Young, este es un joven. ¿Fue el efecto, esto fue un efecto muy poderoso? Un movimiento tecnológico, que él aplastaría en el momento en que se hizo. El El administrador de Youtuber fue otro solo cuenta de un Entonces lo hará.
Venen al mundo. ¿Hace ora es el futuro? Veinte libras. ARK no lo sabía. Los atacantes buscaron marcas más fáciles. Esta es la parte de la historia que, Dentro de la pequeña comunidad profesional que analiza los eventos
de este tipo, se considera el verdadero resultado de 15 de julio de 2020. El daño financiero fue de $118.000. El daño potencial fue algo difícil Para medir en dólares. Un tuit fraudulento de la cuenta del presidente en ejercicio A las 3.30 de la tarde en una
El miércoles anunciando una acción militar, una postura nuclear. Un cambio, una decisión de sanciones sorpresa o un simple cambio. Una afirmación económica que resulta ser falsa, sería falsa. han tomado, por cada analista de mercados financieros que ha modelado el escenario públicamente, en menos de 60 segundos Para mover el S&P 500 por un Se denomina en cientos de miles de millones de dólares.
dólares. Bajo diferentes formulaciones, el mismo tweet podría tener. desencadenó una condición de alerta elevada y estratégica El comando. La distancia entre ese resultado y un Bitcoin La estafa operada por tres adolescentes fue una sola pieza La infraestructura.
La puerta de aprobación de dos personas, el Proyecto P, el El perímetro se sostuvo. Pero sólo porque los atacantes no sabían. Estaba allí. Quiero hablar contigo directamente. Por un momento. Durante los últimos 18 minutos, has estado en la
Escucha un documental sobre los que más escuchan Defendido huella digital en la historia de la historia de la Internet. Internet. Una arquitectura de autenticación de $40 millones. Un equipo de seguridad dedicado en una empresa pública. Una agencia de inteligencia de señales que opera a costa federal. Una configuración de firmware a nivel de fabricante enviada a dos
Números de serie de dispositivos específicos. Todos ellos. Cada una de esas defensas estaba presente. Cada una de esas defensas era necesaria. Y el 15 de julio de 2020, todo el perímetro sobrevivió por una sola decisión arquitectónica hecha tres veces. años antes por 14 ingenieros en una conferencia
habitación en San Francisco. Eso es lo que se necesita. Ahora quiero que miren a los dispositivo en el que está viendo este video. El dispositivo no tiene un dispositivo. No tiene un sobre de autenticación dedicado. No tiene un control de dos personas.
Puerta en su flujo de restablecimiento de contraseña. Su fabricante no ha enviado un firmware personalizado configuración a su número de serie específico. No hay señales. Oficial de inteligencia en cualquier instalación en cualquier parte del mundo. El mundo cuya descripción de trabajo incluye monitorear la banda de base El tráfico que está recibiendo en este momento.
Lo que tiene es la postura de seguridad predeterminada de un dispositivo de consumo en 2020. Cualquier dispositivo que suprimiera la arquitectura de alto error fuera El chip Funciones it etcetera hace cualquier comando para ser Se opera en un dispositivo y no lo hace. La actividad de un dispositivo en el equipo
El corredor. Evite el desvío en el enchufe y el contraste con el enchufe. Los conectores del alternador y cada uno de estos conectores serán ser apagado, El funcionamiento de la chimenea no se hará antes de Appleoute sin personalizar ¡¡¡¡¡¡el software es el mismo! Pero si se instala a una altura alta
El valor de acceso, Aunque necesita ver. No necesariamente hay relaciones precisas. Oye,, Si su teléfono tiene más de 36 meses Viejo, ya no está recibiendo parches de seguridad de su fabricante, y el número de publicaciones públicas
Se conocen exploits contra su firmware actual Se mide en cientos. La única razón por la que sus datos no han sido obtenidos es por Comprometido es que nadie con nivel estatal Los recursos son los recursos. Te está apuntando. El hecho técnico específico de 2020, que el
ciberseguridad de la oficina más poderosa El mundo en el que se encuentra el mundo fue separado del fracaso catastrófico. por una sola pieza de procedimiento interno El diseño, es también el hecho técnico específico de tu vida. La diferencia es que no tienes El Proyecto P.
No tienes a General Dynamics construyendo a ti Un dispositivo personalizado. No tienes una agencia de inteligencia de señales posicionado en su puerta de entrada. Tienes un PIN de cuatro caracteres, un 10. -un número de teléfono de años y una contraseña que te Reutilizado en
14 otros sitios. La lección de este documental no es que Los dispositivos de un presidente en particular eran Especialmente inseguro. Al final, fueron más seguros que la seguridad. Los de cualquier presidente anterior a él, y los de los presidentes. Ingeniería
Para hacerlos, se requiere una permanencia permanente. Además de la información, el estado de seguridad del sistema de seguridad es el Art. La lección es que incluso a ese nivel, El margen fue de 11 minutos. El margen fue contratado por el último contratista. El día.
El margen era un equipo de tres adolescentes. Quienes no sabían que eran tres horas. lejos de lejos de que desencadena un evento de seguridad nacional. Por debajo de ese nivel, el margen es más delgado. No estás protegido por el Proyecto P. Usted está protegido por el hecho de que, para
La mayoría de ustedes, Nadie se ha molestado. Esa es una declaración sobre las prioridades del atacante. Clout. No es por su seguridad. Clout.