The Executive Exploit: The Cyber-Secret Life of Donald Trump
THE EXECUTIVE EXPLOIT
The Cyber-Secret Life of Donald Trump
No dia 20 de janeiro de 2017, aproximadamente às 19h. 12:01 da tarde, hora padrão oriental, A Agência de Segurança Nacional recebeu um novo protetor. Em seis horas, a Divisão de Segurança Técnica tinha um problema classificado em sua fila de ameaças Nunca tinha sido em toda a organização. Foi pedido para resolver 65 anos de história.
O problema não era uma inteligência de sinais estrangeiros. alvo. Alvo. Era um usuário doméstico, especificamente o usuário de entrada. Presidente dos Estados Unidos, que, à chegada, recusou-se a entregar seu pessoal. Smartphone comercial. Este é um documentário sobre os próximos quatro anos
anos de história de segurança cibernética. Tudo o que você está prestes a ouvir é desenhado de materiais desclassificados, Declarações de ex-NSA e Funcionários do Serviço Secreto, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publiced white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published, published white papers, published, published, published, published white papers, published, published, published, published, e da comunidade de segurança da informação,
e relatando no New York Times, o O Washington Post, e o Politico entre 2017 e 2021. O documentário não contém comentários políticos. Ele contém, especificamente e exclusivamente, a engenharia forense história história Como o alvo digital mais monitorado em O mundo foi protegido,
e, onde a proteção foi reduzida, as formas Em que essa ausência foi gerenciada, e as maneiras pelas quais essa ausência foi gerenciado. Para entender o que a NSA enfrentou em janeiro O que é que você tem de fazer? Primeiro, você tem que entender o que, para cada
Presidente anterior da era da Internet, tinha se tornado um procedimento operacional padrão. Barack Obama, quando assumiu o cargo em 2009, Famosamente insistiu em ser autorizado a manter uma Blackberry. Blackberry. Ele era, naquele momento, o primeiro presidente. para fazê-lo.
Seu pessoal chegou a um compromisso com a agência. O Blackberry Obama usou para os próximos oito anos. Não era um consumidor de Blackberry anos. Era um dispositivo especificamente fabricado chamado o. Secterra Edge, Produzido pela General Dynamics sob um contrato com A NSA, a NSA,
E modificado para um padrão que permitia apenas. Comunicações comunicações com uma lista pré-aprovada de aproximadamente 15. contatos de ponta a ponta, canais criptografados controlados pelo governo federal. O dispositivo não tinha aplicativos de terceiros, não navegador, sem acesso à câmera,
Não há e-mail pessoal. O que Obama recebeu em 2009 foi, tecnicamente, um ato de amor. telefone. telefone. Foi, operacionalmente, um pedaço de sinais do governo Equipamentos. O quadro para as comunicações móveis presidenciais de 2009 Para frente
baseado em um único princípio central. O dispositivo do Comandante em Chefe não é o dispositivo de comando. dispositivo de consumo. Não pode ser. A superfície de ataque de um consumidor, e, em Um fato, de um governo, Android ou iOS lançamento em qualquer momento
Contém várias centenas de vulnerabilidades comuns conhecidas publicamente e exposições. A superfície de ataque de um modem celular de consumo contém várias centenas de outros. O firmware de banda base sozinho, o rádio de baixo nível Estaca em execução em todos os smartphones comerciais, É, na opinião de consenso da comunidade de segurança,
O único pedaço de código mais perigoso de todos carregam-se no bolso humano. Para um alvo de interesse presidencial, isso foi feito. Nunca é aceitável. Em 20 de janeiro de 2017, o presidente em exercício foi Foi entregue um dispositivo pré-endurcado pelo Secret Serviço. Serviço.
Ele foi entregue novamente em fevereiro. Ele foi entregue novamente em março. Em cada caso, ele o devolveu silenciosamente e Continuou a usar o Samsung Galaxy S3 pessoal. tinha levado desde 2013. O Galaxy S3 foi o único dispositivo que O presidente tinha usado o sistema desde 2013.
O Galaxy S3 é o assunto desta discussão Parte do documentário. Foi lançado comercialmente em maio de 2012. Em 2017, tinha cinco anos. O último patch de segurança oficial da Samsung para Esse modelo foi lançado no final de 2015. Entre o final de 2015 e 2017,
O sistema operacional Android tinha acumulado, em todo o mundo. A árvore de firmware do modelo, 482 vulnerabilidades comuns públicas, e relatórios de exposição, dos quais pelo menos 67 foram classificados, críticos, pelo Instituto Nacional de Padrões e Tecnologia. rubrica de pontuação.
Destes 67 casos, um subconjunto não trivial foi Explorável remotamente, Sem qualquer interação do usuário, por um O atacante que só conhecia o número de telefone do alvo. A classe de ataque que isso possibilita é chamada. uma exploração de cero-clique. O termo significa exatamente o que parece.
O alvo não toca em nada, abre nada, ou até mesmo desbloquear a tela. Um pacote de dados criado chega através do celular rede, rede, rede, tipicamente sobre a camada de sinalização que transporta texto mensagens E executa código arbitrário na banda base do telefone.
processador. A partir desse ponto de apoio, o atacante chega ao aplicativo processador. A partir daí, o microfone, a câmera, o GPS, e todas as credenciais armazenadas. Explosões de cero-clique, por 2017. As explorações de clicar zero, em 2017, já não eram mais.
Teórica. Eles eram o padrão operacional para pelo menos Quatro programas cibernéticos ofensivos de nível estadual, e para um vendedor comercial, uma empresa israelense cujo produto seria, Quatro anos depois, encontrou-se instalado na plataforma de transporte. telefones de 48 chefes de Estado diferentes.
Mas a vulnerabilidade do dispositivo foi apenas a primeira metade do problema. A segunda metade foi a própria rede. O sistema celular global funciona em um protocolo Sistema de sinalização número 7, abreviado SS7, chamado de SS. O SS7 foi projetado em 1975. O ano é importante.
Em 1975, a rede celular consistia em uma rede de dispositivos móveis. Um pequeno número de operadoras de telecomunicações reguladas pelo estado, Todos os quais confiavam uns nos outros implicitamente. O protocolo foi projetado em torno dessa suposição. Em 2017, o protocolo foi desenvolvido. O SS7 era o protocolo de base de todos os móveis. Chamadas, todas as mensagens de texto e todas as torres celulares
O desembargamento na Terra. Ainda assume, a nível de protocolo, que Cada participante é um transportador de confiança regulado pelo estado. Não é. O acesso a SS7 até 2017 poderia ser comprado no mercado cinzento para uma figura em Os baixos de dezenas de milhares de dólares dos EUA
Dois dólares por mês. De dentro da rede SS7, um atacante pode Leia mensagens de texto recebidas para qualquer número de telefone no mundo. Eles podem redirecionar chamadas. Eles podem identificar a localização física do telefone em Em tempo real, em cerca de 100 metros.
Para um alvo que recebeu autenticação de dois fatores Códigos sobre SMS, que até 2019 incluíam grandes números. Partes do governo federal, partes do governo federal, Este foi um vetor de ataque de cadeia de suprimentos em a rede SS7. A rede SS7 é uma rede de A Divisão de Segurança Técnica da NSA não enviou nenhuma mensagem.
O memorando subiu a cadeia reclamando. Eles fizeram o que a agência é paga para fazer. fazer. Eles construíram em torno do protocolo. Eles relataram o problema. Alguma vez na primeira semana de fevereiro de 2017, Em uma sala de conferências em San Francisco, cujo
O endereço exato nunca foi confirmado em público relatórios, 14 engenheiros no Twitter Inc. aproximadamente. Começou a trabalhar em um projeto que, em termos internos, Documentos que, desde então, foram vazados para a imprensa de segurança da informação, foi referido pela única letra P. O P significava Presidencial.
O objetivo do projeto era simples. Uma única conta de usuário no serviço de Twitter, O que tem o cabo RealDonaldTrump, que tinha Existia desde março de 2009 e, a partir de fevereiro Em 2017, tinha 26 milhões de seguidores, estava gerando um volume de abuso de entrada, enchimento de credenciais, tentativas de tomada de posse, Adivinhar o tráfego de senhas e fazer phishing direcionado que envelheceu o tráfego.
Os 10 seguintes contas mais atacadas no Facebook foram os 10 mais atacados. plataforma combinada. Um único tweet dessa conta pode ser movido Os mercados financeiros são atingidos por centenas de bilhões de dólares. dentro de 40 segundos de postar. Um tweet fraudulento daquele conta, que supostamente diz que vêm do presidente, mas não se originam de
Ele era, por todas as medidas possíveis, um cibersegurança evento de importância para a segurança nacional. A conta foi hospedada na mesma mercadoria, A infraestrutura do Twitter, como todas as outras contas no Twitter plataforma. Compartilhou fragmentos de banco de dados, serviços de autenticação, tokens de sessão, Níveis de limite de taxa e taxa com cerca de 300 milhões
Outros usuários. Do ponto de vista da engenharia, isso já não era o caso. aceitável. O Projeto P, no decorrer do primeiro período Seis meses de 2017, construído o que tem desde então foram referidos em escritos da comunidade de segurança como um envelope de autenticação segmentada em torno desse único
Conta de usuário. O trabalho de engenharia foi, na maior parte, Invisível. Invisível. Não mudou a experiência de uso do usuário. O relato continuou a olhar, em todos os aspectos, Como uma conta comum no Twitter. Por baixo dele, a arquitetura tinha sido rasgada.
e reconstruído. A autenticação foi transferida para um nível dedicado em Hardware separado, fisicamente particionado do usuário geral serviço de autenticação. Tentativas de login contra a conta foram encaminhadas para. um balde de limite de taxa isolado com um significativamente Uma curva de aceleração mais agressiva, deixando cair as conexões em uma posição mais baixa.
O limiar é de aproximadamente duas ordens de magnitude abaixo do limite. Default. Os tokens de sessão emitidos para essa conta usaram um. A chave de assinatura de vida mais curta era girada em um cronograma Medidas em horas, em vez de semanas. Os fluxos de reset de senha foram silenciosamente substituídos por um. Protocolo de controle de duas pessoas.
Nenhum engenheiro único, incluindo o presidente da empresa, Tinha a autoridade para redefinir as credenciais no sistema de dados. Conta. Um reset exigia um quórum de dois nomes. Engenheiros de segurança, que ambos tiveram que apresentar Tokens de hardware em uma sequência específica para um sistema interno dedicado.
Por trás da camada de autenticação, a equipe construiu uma estrutura de autenticação. Anomalia em tempo real, marcando os traços do motor de treinamento especificamente em Os padrões de publicação da conta. O tempo do dia determinado. A impressão digital do dispositivo, a latência aproximada do conhecido Dispositivos físicos associados à conta, e um Há uma dúzia de outras características que nunca foram publicadas publicamente.
descrito em detalhes. Qualquer tweet que tenha marcado acima de um limiar configurável Foi, e, por toda indicação pública, ainda é, encaminhado para uma fila de revisão humana antes da publicação. E no lado do dispositivo da conta, Uma pequena equipe em uma segunda empresa, especificamente O fabricante do dispositivo foi capaz de
Reset o conta. O futuro é o futuro. Matinhas de manhã de mensagens de nível de banda base que normalmente teriam Todos os outros telefones de consumo no mesmo telefone alcançaram transportador. Era, no sentido estrutural, um digital
Fortaleza em torno de um único ser humano Quem não sabia que ela existia e sabia que ela existia? Não querem que ela exista. Mas o Projeto P não impediu todos os incidentes. No dia 2 de novembro de 2017, foi um quinta-feira. Cerca de 6.57 da noite, Eastern O Tempo,
A conta real de Donald Trump foi brevemente e foi inteiramente offline. Fiquei offline por 11 minutos. Durante esses 11 minutos, cada tentativa de visita foi feita. O URL da conta retornou uma página, não encontrada Erro de erro. O que aconteceu não foi um ciberataque.
O que tinha acontecido foi um incidente interno. Um empreiteiro de serviço ao cliente do Twitter, em seu último momento, Dia de emprego, tinha exercido um privilégio. Ele tinha feito a pesquisa da conta acessível a Sua equipe e desativaram a conta manualmente. No âmbito da resposta a incidentes do Project P, este single foi lançado.
Desativação interna, Causada por um insider, não por um atacante externo, Foi classificado como um fracasso crítico da modelo de segmentação. O pós-mortem é a razão pela qual, por meio do O final de 2017, Os empreiteiros de atendimento ao cliente no Twitter já não têm
A capacidade de agir contra contas acima de um certo limite de seguidores. O incidente não só mudou as regras Para o real Donald Trump conta, Ele os mudou para cada conta de alto nível na plataforma. Independente do Projeto P, o período entre 2017
Em 2021 e 2021 foram registradas pelo menos cinco documentos públicos. Tentativas patrocinadas pelo estado para comprometer a mesma conta. O incidente não foi a primeira vez que o homem foi morto. O governo Trump já viu um público Conta. Um pesquisador de segurança holandês, Victor Gevers, publicamente declarou Em 2016 e novamente em 2020
que ele tinha, em duas ocasiões distintas, com sucesso Logou-se na conta usando uma senha desenhada de uma violação de dados não relacionada anterior. Em ambos os casos, a senha relevante foi uma. curta combinação de slogan político texto números e números publicamente adivinhaveis com um ataque de dicionário. O primeiro ataque público do Projeto P foi um ataque público.
Ataque contra a segurança pública da empresa. O incidente foi a primeira vez que o A segurança pública da empresa foi conectada à conta O Projeto P, nos quatro anos seguintes, foi feito de tijolos. -e-mortor, seria reconstruído três vezes. Uma versão da sua arquitetura, generalizada para proteger. qualquer conta de alta contagem de seguidores,
É o que protege o serviço que era anteriormente Twitter e agora é chamado de X named at o momento Você está assistindo este vídeo. O que significa que a engenharia de cibersegurança feita, em segredo, para proteger um único usuário Quem não queria ser protegido é,
No momento da gravação. A arquitetura que protege o relato de cada pessoa. Chefe de Estado, cada banco central governador e cada presidente executivo de uma empresa pública em A mesma plataforma. Essa foi a primeira metade do digital Perímetro de defesa.
Na próxima parte deste documentário, vamos falar sobre o que é o futuro. Examinar a segunda metade. O que construiu em torno de seu dispositivo físico. O que agora, em retrospectiva, chamamos de "". o Protocolo do Burner. O Protocolo do Burner. O Protocolo do Burner.
A exposição que foi trazida de Fortune 500 com as pedidos de API que ainda não foram obtidos. Eles são mais tarde com a maioria do curso de acordo com nossos testes. Aproximadamente nesta peça, o próprio elevador no interior da casa. Foi construído em cima de qualquer ambiente X no que está acima.
armazéns antes de um depósito. Pequena pergunta de Michael Francis. Começando no console de computador, vi sobrefiados Prime Tech Fall e 10 de 2008 causaram a queda de 10 milhões de dólares. Clique no fórum fri dont believed que o rabo de um gerrião tem assustador. Desligado.
Todos somos amMs nisto. Eu tenho eleito acredita que eu sou um dos O primeiro bom foi o primeiro problema em que havia uma preocupação. O Google A mensagem era uma fraude de criptomoeda. Prometeu que qualquer quantidade de Bitcoin enviada Para um endereço de carteira específico seria devolvido,
duplicado como um ato de beneficência de alívio da pandemia. O endereço da carteira era, de fato, controlado por. Os atacantes. Ao longo de aproximadamente quatro horas, o A carteira recebeu US$118.000 de 139 credulosos enviadores. Esse número financeiro é, por qualquer profissional de cibersegurança, o número financeiro.
Metric, trivial. Não é o que esta parte da O documentário é sobre. O que essa parte do documentário é sobre Foi quem teve acesso ao console administrativo Durante essas quatro horas e quem quase o fez. O agressor era um residente de 17 anos.
Tampa, Flórida, nomeado Graham de Ivan Clark. Clark não havia escrito um exploit. Ele não tinha reversamente projetado o código do Twitter. Ele não possui, em nenhum momento, um vulnerabilidade de software anteriormente desconhecida. Clark tinha feito uma série de chamadas telefônicas. Em particular, Clark, trabalhando com dois cúmplices, um 19.
-de um ano no Reino Unido chamado Mason Shepard e um jovem de 22 anos em Orlando, chamado Nima Fazelli, identificou um pequeno Os funcionários do Twitter que, em virtude de O suporte técnico, tinha usado o Twitter como surpreendido por ambas as dicas para A슬 e Ntra.
É chamado de Modo Deus. Clark identificou esses funcionários, obteve seu celular números de conjuntos de dados vazados e perfis públicos do LinkedIn, Chamou-os um após o outro, fingindo-se membro da equipe interna de segurança de TI do Twitter, e Cada um deles passou pelo que ele descreveu como uma renovação urgente de certificado VPN.
O trabalho real, da perspectiva do alvo, foi a entrada de suas credenciais de assinatura única Um site que parecia quase exatamente como A verdadeira página de login interna do Twitter, mas não era. O atacante tinha registrado o domínio parecido aproximadamente Três dias antes do ataque. Quatro funcionários do Twitter, das dezenas de Clark
contatados, fornecidos suas credenciais. Destes quatro, dois responderam. O atacante então tinha, por cerca de quatro horas, A capacidade administrativa de agir contra qualquer conta no serviço. Eles não agiram contra nenhuma conta em O serviço.
Eles agiram contra uma lista curada de aproximadamente 130 contas, escolhidas para o número de seguidores, comunidade criptográfica visibilidade e credibilidade da mensagem. A conta do presidente do Conselho de Segurança da ONU. Os Estados Unidos, cuja mancha naquele momento era a propriedade digital mais observada no mundo. A Internet não estava entre eles.
Não estava na lista por um ano. Razão técnica específica. A arquitetura segmentada do Projeto P tinha, conforme descrito em. A parte anterior deste documentário colocou o texto em um lugar diferente. O verdadeiro Donald Trump conta por trás de uma pessoa de dois Porta de controle. O painel de ferramentas do agente para essa conta única.
Para um não sabe a maioria dos artigrelios escondidos Young, este é um jovem. Era o efeito, este era um efeito muito poderoso movimento tecnológico, que ele iria esmagar em O O administrador de Youtuber foi mais uma vez um único conta de um. Então vai então
vir ao mundo. O Do Ora é o futuro. Vinte libras. O ARK não sabia. Os atacantes buscaram marcas mais fáceis. Esta é a parte da história que, Dentro da pequena comunidade profissional que analisa eventos
de tal natureza, é considerado o verdadeiro resultado de 15 de julho de 2020. O dano financeiro foi de US$ 118.000. O potencial dano foi algo que é difícil para medir em dólares. Um tweet fraudulento do perfil do presidente em exercício Às 3h30 da tarde, em uma viagem de viagem.
Na quarta-feira, anunciou uma ação militar, uma postura nuclear. Uma decisão surpresa de sanções ou uma simples mudança. Uma alegação econômica que acontecesse ser falsa, seria falsa. tomaram, por cada analista de mercados financeiros que Modela o cenário publicamente, em menos de 60 segundos Mover o S&P 500 por um Em números denominados em centenas de bilhões de dólares.
Doarros. Sob diferentes redações, o mesmo tweet pode ter desencadeou uma condição de alerta elevado e estratégico Comando. A distância entre esse resultado e um Bitcoin A fraude operada por três adolescentes foi uma peça de infraestrutura.
O portal de aprovação de duas pessoas, o Projeto P, o Perímetro mantido. Mas só porque os atacantes não sabiam. Estava lá. Quero falar com você diretamente. Por um momento. Nos últimos 18 minutos, você tem sido
Ouvir um documentário sobre os mais intensamente ouvidos Defendeu a pegada digital na história da civilização. A Internet. Uma arquitetura de autenticação de US $ 40 milhões. Uma equipe de segurança dedicada em uma empresa pública. Uma agência de inteligência de sinais que opera a expensas federais. Uma configuração de firmware de nível de fabricante enviada para dois
Números de série de dispositivos específicos. Todos eles. Cada uma dessas defesas estava presente. Cada uma dessas defesas era necessária. E em 15 de julho de 2020, todo o perímetro Sobreviveu por uma única decisão arquitetônica feita por três anos antes por 14 engenheiros numa conferência
quarto em San Francisco. É o que é preciso. Agora quero que você olhe para o dispositivo em que você está assistindo este vídeo. O dispositivo não tem um dispositivo. Não tem um envelope de autenticação dedicado. Não tem um controle de duas pessoas
Porta em seu fluxo de reset de senha. Seu fabricante não enviou um firmware personalizado configuração para seu número de série específico. Não há sinais. Oficial de inteligência em qualquer instalação em qualquer lugar do mundo. mundo cuja descrição de trabalho inclui monitorar a banda base O tráfego que está recebendo neste momento.
O que tem é a postura de segurança padrão de um dispositivo de consumo em 2020. Qualquer dispositivo que suprimava a arquitetura de alto erro desligado O chip Funções it etcetera faz qualquer comando para ser operado em um dispositivo e não funciona A atividade de um dispositivo no equip
Corredor. Evite virar para o plug e versus com o Os conectores de alternador e cada um desses conectores irão ser desligado, O funcionamento da chaminé não será antes da Appleoute sem personalizar Software! Mas se for instalado em um alto nível
acesso, valor de acesso, Embora precise de ver. Não há necessariamente relações precisas. Ei, Se o seu telefone tiver mais de 36 meses de idade velho, já não está recebendo patches de segurança do seu fabricante, e o número de publicações públicas
Exploitos conhecidos contra seu firmware atual é medida em centenas. A única razão pela qual seus dados não foram dados foi O comprometido é que ninguém com nível de estado recursos. está a atingir você. O fato técnico específico de 2020, que a
cibersegurança do escritório mais poderoso O mundo foi separado do fracasso catastrófico. por uma única peça de procedimentos internos O design, também é o fato técnico específico de Sua vida. A diferença é que você não tem O Projeto P.
Você não tem a General Dynamics construindo você um dispositivo personalizado. Você não tem uma agência de inteligência de sinais posicionado em seu portal. Você tem um PIN de quatro caracteres, um 10. - número de telefone antigo, e uma senha que você reutilizado em
14 outros sites. A lição deste documentário não é que Os dispositivos de um presidente em particular eram particularmente insegura. Eles foram, no final, mais seguros do que Os de qualquer presidente anterior a ele, e os de todos os presidentes. Engenharia de engenharia
Para fazê-los, é necessário um permanente Além da informação, o estado de segurança do sistema é o Arte. A lição é que mesmo nesse nível, A margem foi de 11 minutos. A margem foi um empreiteiro em seu último ano. dia. dia.
A margem foi uma equipe de três adolescentes. Quem não sabia que eram três horas? longe de longe de desencadeando um evento de segurança nacional. Abaixo desse nível, a margem é mais fina. Você não está protegido pelo Projeto P. Você está protegido pelo fato de que, para
A maioria de vocês, Ninguém se incomoda. Essa é uma declaração sobre as prioridades do atacante. Clout. Não é sobre a sua segurança. Clout.