The Executive Exploit: The Cyber-Secret Life of Donald Trump

THE EXECUTIVE EXPLOIT

The Cyber-Secret Life of Donald Trump

20 января 2017 года, примерно в 7 часов. 12.01 днем по восточному стандартному времени, Агентство национальной безопасности получила нового защитника. В течение шести часов отдел технической безопасности был занят. классифицированная проблема в своем опасении Это никогда не было в организации в целом. 65-летняя история была просчитана.

Проблема не в иностранном сигнальном разведке. Цель. Цель. Это был бытовый пользователь, в частности, входящий Президент Соединенных Штатов, Кто прибыв сюда, отказался сдать свои личные силы. Коммерческий смартфон. Это документальный фильм о следующих четырех годах

Многолетняя история кибербезопасности. Все, что вы собираетесь услышать, - это чертеж. из рассекреченных материалов, Заявления бывшего АНБ и Представители Секретной службы, Выпустили белые бумаги, и от сообщества информационной безопасности,

И в Нью-Йорк Таймс, и в журналах Washington Post, и Politico между 2017 и 2021 годами. Документальный фильм не содержит никаких политических комментариев. В нем содержатся, в частности и исключительно, судебно-медицинская инженерия История Как наиболее контролируемая цифровая цель в мир был защищен,

и, где защита была отклонена, способы в котором это отсутствие было устранено, и способами, которыми это отсутствие было Управлялось. Чтобы понять, с чем столкнулась АНБ в январе В 2017 году, Сначала нужно понять, что, для каждого

Предыдущий президент интернета, Стала стандартной операционной процедурой. Барак Обама, когда он вступил в должность в 2009 году, Известно, что он настаивал на том, чтобы ему разрешили держать в руках . Блэкбери. Он был в то время первым президентом страны. чтобы сделать это.

Его сотрудники достигли компромисса с агентством. Блэкбери Обама использовал на следующие восемь лет. не был потребительским Blackberry года. Это было специально изготовленное устройство под названием . Сектерра Эдж, Производится General Dynamics по контракту с АНБ,

И был изменен в стандарт, который разрешал только. коммуникации коммуникации С предварительно утвержденным списком примерно 15 контакты с конца на конец, Зашифрованные каналы, контролируемые федеральным правительством. У устройства не было сторонних приложений, нет браузер, отсутствие доступа к камерам,

Никакого личного электронного письма. То, что Обама получил в 2009 году, технически, было нечто вроде "особенного". Телефон. Это было, оперативно, часть правительственных сигналов. оборудование. Рамочка для президентских мобильных коммуникаций с 2009 года Вперед

Основывался на одном принципе. Устройство главнокомандующего не является устройством. Потребительское устройство. Это невозможно. Нападение на поверхность потребителя, и, в Факт, о правительстве, Android или iOS выпускаются в любой момент

Содержит несколько сотен общеизвестных общих уязвимостей и уязвимостей. воздействие. Нападение на поверхность потребительского мобильного модема. содержит несколько сотен других. Только на основе прошивки, на низком уровне радио Склад, работающий в каждом коммерческом смартфоне, Это, по мнению общественного мнения, является, по мнению общественности безопасности,

Один из самых опасных кусочков кода в мире Человеческий носит в кармане. Для цели президентского интереса это было никогда не будет принято. 20 января 2017 года вступающий президент был Сказал, что ему передали предварительно зажженное устройство Secret. Сервис.

В феврале ему снова вручили. В марте ему снова вручили. В каждом случае он тихо возвращал ее и Он продолжил использовать личный Samsung Galaxy S3. проводил с 2013 года. Galaxy S3 был единственным устройством, которое Он использовался президентом с 2013 года.

Об этом обсуждается Galaxy S3. часть документального фильма. Он был выпущен коммерчески в мае 2012 года. К 2017 году ему было пять лет. Последний официальный патч безопасности от Samsung для Эта модель была поставлена в конце 2015 года. С конца 2015 года по 2017 год

Операционная система Android накопилась, по всей видимости Древо модели фирменного ПО, 482 публичные общие уязвимости, и отчеты об экспозиции, из которых по меньшей мере 67 были ранжированы, критически оценены, Национальный институт стандартов и технологий рубрика очкования.

Из этих 67 человек не тривиальным подмножеством были. Эксплуатируемое удаленно, В то же время, без каких-либо взаимодействий с пользователем, это не означает, что пользователь может быть некомпетентным. Нападающий знал только номер телефона цели. Класс атак, который это позволяет, называется. эксплуатировать нулевую клик. Этот термин означает именно то, что он звучит.

Цель не нажимает ни на что, не открывает ничего, или даже разблокировать экран. Созданный пакет данных поступает через мобильный телефон Сеть, сеть, Обычно над сигнальным слоем, который несет текст. сообщения Он выполняет произвольный код на базовой полосе телефона.

Процессор. С этого места нападающий достигает приложения Процессор. Оттуда можно получить микрофон, камеру, GPS, и каждый хранящийся аккредитив. К 2017 году эксплуатируются Zero-click exploits. К 2017 году эксплоиты с нулевым кликом больше не были.

Теоретическая. Они были операционным стандартом по крайней мере для четыре наступательных киберпрограмм на государственном уровне, и для одного коммерческого продавца, израильской фирмы чьей продукцией будет, Четыре года спустя, они были установлены на . Телефоны 48 глав государств.

Но уязвимость устройства была лишь первой. Половина проблемы. Вторая половина была сетью. Глобальная сотовая система работает на протоколе Система сигнализации номер 7, сокращенная SS7, называется SS7. SS7 был разработан в 1975 году. Год важен.

В 1975 году сотовая сеть состояла из небольшое количество регулируемых государством телекоммуникационных операторов, Все они были абсолютно доверены друг другу. Протокол был разработан на основе этого предположения. К 2017 году протокол был разработан. SS7 был протоколом, основанным на каждом мобильном устройстве. Звонок, каждое текстовое сообщение и каждая сотовая башня

Передача на Землю. Он все еще предполагает, на уровне протокола, что Каждый участник является надежным государственным регулятором. Это не так. Доступ к SS7 к 2017 году может быть приобретен. На сером рынке на фигуру в Низкий уровень в десятках тысяч долларов США

Доллар в месяц. Из сети SS7 злоумышленник может получить доступ к этой информации. Читать входящие текстовые сообщения для любого номера телефона в мире. Они могут перенаправить звонки. Они могут определить физическое местоположение телефона в В реальном времени на расстоянии примерно 100 метров.

Для цели, получившей двухфакторную аутентификацию Коды над SMS, которые до 2019 года включали в себя большие Части федерального правительства, это был вектор атаки цепочки поставок на сеть SS7. Сеть SS7 - это сеть Отдел технической безопасности АНБ не отправил сообщения.

Запись в цепочке жалобы. Они сделали то, за что агентство получает деньги. сделать. Они строили вокруг протокола. Они сообщили о проблеме. В первую неделю февраля 2017 года В конференц-зале в Сан-Франциско, чьи

Точный адрес никогда не был подтвержден публично отчетность, 14 инженеров в Twitter Inc. Началась работа над проектом, который, как и внутренний проект, Документы, с тех пор просочившиеся в информационную прессу, была обозначена единственной буквой P. P означает президентский.

Цель проекта была проста. Одно пользовательское учетное средство на сервисе Twitter, Тот, с ручкой RealDonaldTrump, который был Существовало с марта 2009 года и, по состоянию на февраль В 2017 году, когда у него было 26 миллионов подписчиков, он генерировал Объем входящего злоупотребления, пополнение учетных записей, попытки захвата, Угадывание пароля трафика и целевое фишинг, которое уменьшило количество пользователей.

Следующие 10 самых атакованных аккаунтов на сайте Платформа объединенная. Один твит из этого аккаунта может переместиться. Финансовые рынки на сотни миллиардов долларов В течение 40 секунд после публикации. Мошеннический твит с этого аккаунта, предполагающий, что он был отправлен в Они приходят от президента, но не происходят от

Он был, по всем возможным меркам, кибербезопасностью Событие национальной безопасности. Счет был размещен на той же товарной сети, Инфраструктура Twitter, как и любая другая учетная запись в Twitter. Платформа. В нем были разделены разделы базы данных, услуги аутентификации, токены сеанса, и ставки лимитных уровней с приблизительно 300 миллионами

Другие пользователи. С инженерной точки зрения это уже не было. Это приемлемо. Проект П, в ходе первого проекта За шесть месяцев 2017 года мы построили то, что было с тех пор. были упомянуты в сообществах безопасности пишущих сообщества как сегментированный конверт аутентификации вокруг этого сингла

Учебный счет пользователя. Инженерная работа была, по большей части, Невидимый. Невидимый. Это не изменило пользовательского опыта. Расчет продолжал смотреть, во всех отношениях, Как обычный аккаунт в Twitter. Под ним была разрушена архитектура.

и восстановлен. Аутентификация была перенесена на выделенный уровень на Отдельное оборудование, физически разделенное от общего пользователя Сервис аутентификации. Попытки войти в систему против учетной записи были направлены на Изолированный коробка с ограничением скорости с значительным Более агрессивная кривая подавления, снижение соединений на а

Трен около двух порядков величины ниже порога. По умолчанию. Токены сессии, выпущенные на этот счет, используют a. Ключ к подписи, который проживал меньше времени, вращался по графику Измеряется в часах, а не в неделях. Потоки перенастройки паролей были тихо заменены с помощью Протокол управления двумя лицами.

Ни один инженер, включая главного исполнительного директора компании, не был в состоянии выйти из строя. У него был право на перезагрузку учетных данных на Счет. Для ресета требуется кворум из двух имен. Инженеры безопасности, оба из которых должны были представить Токены оборудования в определенной последовательности к а Выделенная внутренняя система.

За слоем аутентификации команда создала систему аутентификации. Аномалия в режиме реального времени, попытка двигателя поездов, находящегося в режиме реального времени, определяется специально на . учетная запись рассылки шаблонов. Время дня определено. Отпечатки пальцев устройства, приблизительная задержка от известного Физические устройства, связанные с учетной записью, и а Десятки других функций, которые никогда не были публично представлены

Описано подробно. Любой твит, который достиг более конфигурационного порога был и, по всем общественным показаниям, все еще есть, Затем он был направлен в очередь для человеческого обзора до публикации. А на устройственной стороне аккаунта, Маленькая команда в другой компании, в частности Производитель устройства смог сделать это.

Возобновить работу с учетной записи. Будущее - это будущее. Утро - это утро. сообщения на уровне базового полоса, которые обычно имеют Каждый другой потребительский телефон на том же телефоне достиг Носитель. В структурном смысле это было цифровое устройство.

Крепость вокруг одного человека кто не знал о его существовании и знал не хотят, чтобы она существовала. Но проект П не предотвратил всех инцидентов. 2 ноября 2017 года, в четверг Примерно в 6.57 вечера, восточный Время,

Настоящий аккаунт Дональда Трампа был коротко и полностью оффлайн. Он оставался отключенным в течение 11 минут. В течение этих 11 минут каждая попытка посещения URL-адрес учетной записи вернул страницу, не найден Ошибка. То, что произошло, не было кибератакой.

То, что произошло, было внутренним инцидентом. Подрядчик по обслуживанию клиентов Twitter, в последний раз, День занятости, имел привилегию. Он сделал поиск аккаунта доступным для Он отключил свою команду и отключил учетную запись вручную. В рамках ответных мер на инциденты Project P этот сингл был разработан для использования в качестве инструмента.

внутренняя деактивация, Вызывается инсайдер, а не внешний нападающий, был классифицирован как критический провал Модель сегментации. Постмортем - это причина, по которой, по словам , Конец 2017 года, Подрядчики по обслуживанию клиентов в Twitter больше не имеют

Возможность действовать против счетов Выше определенного порога последователей. Инцидент не только изменил правила Для реальных аккаунтов Дональда Трампа, Он менял их для каждого высокопрофильного аккаунта на платформе. Независимый от проекта P, период между 2017

В 2021 и 2021 годах было зарегистрировано не менее пяти публично документированных документов. Государство-спонсорированные попытки взломать тот же аккаунт. Этот инцидент не первый раз, когда Администрация Трампа никогда не видела публичного присутствия Счет. Голландский исследователь безопасности Виктор Геверс публично заявил: В 2016 году и снова в 2020 году

Он дважды успешно выполнил свой план. Зарегистрировался в учетном записье с помощью пароля, вычеркнутого от предыдущего не связанного с этим нарушения данных. В обоих случаях соответствующим паролем был . короткое сочетание политических слоган текста И цифры, которые можно публично догадываться с помощью словарного атаки. Первый публичный нападение Project P было публичным.

Нападение на общественную безопасность компании. Этот инцидент стал первым, когда впервые в истории был обнаружен Общественная безопасность компании была загружена в счет За следующие четыре года проект П, строительство кирпичей - и-мотор, будет восстановлен три раза. Версия его архитектуры, обобщенная для защиты любой высокий показатель числа последователей,

Это защищает сервис, который раньше был. Twitter и теперь называется X named at момент Вы смотрите это видео. Что означает, что инженерная работа по кибербезопасности была выполнена в Секрет, чтобы защитить одного пользователя Кто не хотел быть защищенным, - это,

Во время записи. Архитектура, которая защищает учет каждого Глава государства, каждый центральный банк Губернатор и каждый исполнительный директор публичных компаний на на той же платформе. Это была первая половина цифровой истории. Пермиметр обороны.

В следующей части этого документального фильма мы расскажем о том, как мы можем помочь. Исследуйте вторую половину. Он был построен вокруг своего физического устройства. То, что мы сейчас, в обратном свете, называем "". Протокол Burner. Протокол "Бернер". Протокол "Бернер".

Выставка, которая была привезена из Fortune 500 с тем, что он несет API заказы Позже они будут принимать большинство курсов Согласно нашим испытаниям. Примерно в этом виде лифт сам входит в состав был построен на любой из окружающих X в вышеперечисленном.

Были установлены складские помещения до того, как появились складские помещения. Маленький вопрос Майкла Франциска. Начиная с компьютерной консоли, я увидел перевешивания. Падение и падение Prime Tech 2008 года вызвали 10 причин. Нажмите на форум, чтобы не поверить В том, что задница Джеррианта имеет ужасающее значение выключить

Мы все в этом вполне амма. Я выбираю, что считаю, что я один из Первое хорошее было одним вопросом, где Google Послание было обманом криптовалюты. Он пообещал, что любой размер биткойнов, отправленный в этот день, будет удовлетворен. к определенному адресу кошелька будет возвращен,

Удвоенный в качестве благотворительного акта помощи от пандемии. На самом деле адрес кошелька контролировался Нападающие. В течение примерно четырех часов, Кошелек получил $118,000 от 139 веровательных отправители. Этот финансовый номер может быть, по мнению любого профессионального кибербезопасателя

метрический, тривиальный. Это не то, что эта часть Документальный фильм о. О чем эта часть документального фильма Это тот, кто имел доступ к административной консоли За эти четыре часа и кто почти сделал. Нападавший был 17-летним жителем города.

Тампа, штат Флорида, названная Грэхем по имени Ивана Кларка. Кларк не написал эксплойт. Он не переработал код Twitter. Он ни в коем случае не обладал ни одной кости. ранее неизвестная уязвимость программного обеспечения. Кларк сделал серию телефонных звонков. В частности, Кларк, работающий с двумя сообщниками, 19

-летний в Великобритании, названный Мэйсон Шепард и 22-летний парень в Нью-Йорке Орландо по имени Нима Фазелли, идентифицировал маленького Сотрудники Twitter, которые, в силу сочетания Техническая поддержка, используя их Твиттер Как отмечается в обоих сообщениях с Аслом и Ntra.

Это называется "Божьим режимом". Кларк идентифицировал этих сотрудников, получил их мобильный телефон. цифры из утечки данных и публичных профилей LinkedIn, Он называл их один за другим, выдавая себя за члена. Внутренней команды по ИТ-безопасности Twitter, и Каждый из них прошел через то, что он описал как срочное продление сертификата VPN.

Действительно, работа с точки зрения цели была Ввод их единого подписи к учетной записи Сайт, который выглядел почти точно так же, как Это была настоящая внутренняя страница входа в Twitter, но не была. Нападающий зарегистрировал похожий домен примерно За три дня до нападения. Четыре сотрудника Twitter из десятков Кларк

Они связались с нами, предоставили свои удостоверения. Из этих четырех человек, два отреагировали. Нападающий затем, примерно в течение четырех часов, Административная способность действовать против любого счета на сервисе. Они не действовали против никакого аккаунта на сайте. сервис.

Они действовали против выбранного списка приблизительно 130 аккаунтов, выбраны для подписчиков, крипто сообщества видимость и достоверность сообщения. Расчет действующего президента Совета Соединенные Штаты, чья ручка в тот момент была Самый внимательно наблюдаемый цифровой объект собственности на рынке Интернет не был среди них.

Он не был в списке в течение года. Специфическая техническая причина. Сегментированная архитектура проекта P имела, как описано в В предыдущей части этого документального фильма была помещена статья "Отсутствие свободы воли". Подлинный аккаунт Дональда Трампа за двумя лицами Контрольная ворота. Панель инструментов агента для этой единственной учетной записи.

Для тех, кто не знает большинства артиллерийских скрытых Янг, это молодой человек. Это был эффект, это был очень мощный эффект Технологический ход, который он уничтожил бы в любой момент. Администратор Youtuber однажды еще один аккаунт из одного . Тогда будет пришли в мир.

"Дайте, что сейчас - это будущее". Двадцать фунтов. Арк не знал. Нападающие решили сделать это более легким. Это та часть истории, которая говорит: В небольшом профессиональном сообществе, которое анализирует события В таком случае считается реальным результатом

15 июля 2020 года. Финансовый ущерб составил $118 000 Потенциальный ущерб был чем-то сложным Для измерения в долларах. Мошеннический твит с аккаунта действующего президента В 3.30 дн. на "А" В среду он объявил о военном действии, о ядерной позиции.

Неожиданное решение о санкциях или простое изменение Экономическое утверждение, которое оказалось ложным, было бы ошибочным. Приняты всеми аналитиками финансовых рынков, которые Он публично прообразил сценарий, менее чем за 60 секунд Переместить S&P 500 на 5%. Именованные в сотни миллиардов долларов Доллар. Доллар.

В разных текстах один и тот же твит может содержать Это вызвало состояние повышенного уровня тревоги и стратегического характера. Командование. Расстояние между этим результатом и биткойном Преступление, осуществляемое тремя подростками, было одним из них инфраструктуры. Двухличная шлюзная система, проект P,

Пермиметр был удержан. Но только потому, что злоумышленники не знали об этом. Он был там. Я хочу поговорить с вами напрямую. На мгновение. В течение последних 18 минут вы были Документальный фильм о самых сильно слушаемых

Защитил цифровой след в истории Интернет. Интернет. $40 млн. архитектуры аутентификации. Специализированная команда безопасности в публичной компании. Сигнальное разведывательное агентство, действующее за счет федеральных средств. Конфигурация прошивки на уровне производителя была поставлена в два. Специфические серийные номера устройств.

Каждый из них. Каждая из этих защит присутствовала. Каждая из этих обороны была необходима. И 15 июля 2020 года весь периметр Выживает только один архитектурный выбор, принятый тремя Несколько лет назад 14 инженеров провели конференцию. Комната в Сан-Франциско.

Это то, что нужно. Теперь я хочу, чтобы вы посмотрели на устройство, на котором вы смотрите это видео. У устройства нет устройства. В нем нет специального конверта по аутентификации. Он не имеет двухличного управления Вход на его парольный перевод.

Его производитель не отправил персонализированный прошивка Конфигурация к своему конкретному серийному номеру. Сигналов нет. Служащий разведки в любом учреждении в любом месте в мире. Мир, чье описание работы включает в себя мониторинг baseband На данный момент он получает трафик. У него есть дефолтная позиция безопасности.

потребительского устройства в 2020 году. Любое устройство, которое подавляло высокую архитектуру ошибок, отключалось чип функции it и т.д. делает любое командное действие Он работает на устройстве, и он не работает. Деятельность устройства в оборудовании Коридор.

Избегайте перегибания в вставку и противопоставления с запчастием Включатели альтернатора и каждый из этих соединений будут быть отключенным, Операция дымового камина не будет ранее Appleoute без настройки Программное обеспечение! Но если он установлен на высокой температуре, доступность, значение, значение,

Хотя он нуждается в том, чтобы видеть. Не обязательно есть точные отношения. Эй,, Если ваш телефон старше 36 месяцев Старое, оно больше не получает пачты безопасности. от производителя, а также количество публичных Известные эксплоиты против его текущего прошивки

измеряется сотнями. Единственная причина, по которой ваши данные не были получены, - это Компрометируемое заключается в том, что никто не имеет государственного уровня ресурсы ресурсы Нацелен на вас. Специфический технический факт 2020 года, что кибербезопасность самого мощного офиса

В мире был разделён от катастрофического провала Одним из элементов внутренней процедуры Дизайн, также является специфическим техническим фактом свою жизнь. Разница в том, что у вас нет Проект П. У вас нет General Dynamics, который будет строить вас.

Устройство на заказ. У вас нет агентства по разведке сигналов. расположенный в вашем шлюзе. У вас есть четырехзначный PIN, 10. - номер телефона, который был много лет, и пароль, который вы Повторно используется на 14 других сайтов.

Урок этого документального фильма не в том, что Устройства одного конкретного президента были Особенно небезопасно. В итоге они были более безопасны, чем Те, кто был президентом до него, и те, кто был президентом до него. Инженерная инженерия Чтобы сделать их, требуется постоянное

Добавление к информации, состояние безопасности Искусство. Урок в том, что даже на этом уровне, Марж составил 11 минут. Маржинальный процент был контрагентом на его последний день. День. День. Маржина была командой из трех подростков.

Кто не знал, что это три часа? Отдалиться от Это вызвало событие национальной безопасности. Ниже этого уровня, маржина тонче. Вы не защищены проектом P. Вы защищены тем, что, поскольку Большинство из вас,

Никто не беспокоился. Это заявление о приоритетах злоумышленника. Клоут. Не о вашей безопасности. Клоут.