Vad är EternalBlue?

click fraud protection

"EternalBlue" är namnet på en läckt NSA-utvecklad exploatering för en sårbarhet i SMBv1 som fanns i alla Windows-operativsystem mellan Windows 95 och Windows 10. Server Message Block version 1, eller SMBv1, är ett kommunikationsprotokoll som används för att dela åtkomst till filer, skrivare och seriella portar över nätverket.

Tips: NSA har tidigare identifierats som en "Equation Group"-hotaktör innan detta och andra utnyttjande och aktivitet kopplades till dem.

NSA identifierade sårbarheten i SMB-protokollet åtminstone så tidigt som 2011. Under sin strategi att lagra sårbarheter för eget bruk, valde han att inte avslöja det för Microsoft så att problemet kunde åtgärdas. NSA utvecklade sedan en exploatering för problemet som de kallade EternalBlue. EternalBlue kan ge fullständig kontroll över en sårbar dator eftersom det tillåter exekvering av godtycklig kod på administratörsnivå utan att användarinteraktion krävs.

The Shadow Brokers

Vid någon tidpunkt, före augusti 2016, hackades NSA av en grupp som kallade sig "The Shadow Brokers", som tros vara en rysk statssponsrad hackergrupp. Shadow Brokers fick tillgång till en stor mängd data- och hackverktyg. De försökte först auktionera ut dem och sälja dem för pengar men fick lite intresse.

Tips: En "statssponsrad hackergrupp" är en eller flera hackare som arbetar antingen med en regerings uttryckliga samtycke, stöd och ledning eller för officiella statliga offensiva cybergrupper. Båda alternativen indikerar att grupperna är mycket välkvalificerade, målinriktade och medvetna i sina handlingar.

Efter att ha förstått att deras verktyg äventyrats, informerade NSA Microsoft om detaljerna kring sårbarheterna så att en patch kunde utvecklas. Ursprungligen planerad att släppas i februari 2017 flyttades patchen till mars för att säkerställa att problemen åtgärdades korrekt. Den 14th i mars 2017 publicerade Microsoft uppdateringarna, med EternalBlue-sårbarheten som beskrivs i detalj av säkerhetsbulletin MS17-010, för Windows Vista, 7, 8.1, 10, Server 2008, Server 2012 och Server 2016.

En månad senare, den 14th i april publicerade The Shadow Brokers exploiten, tillsammans med dussintals andra bedrifter och detaljer. Tyvärr, trots att patcharna var tillgängliga i en månad innan exploateringen publicerades, installerade många system inte patcharna och förblev sårbara.

Användning av EternalBlue

En knapp månad efter att bedrifterna publicerades, den 12th i maj 2017 lanserades "Wannacry" ransomware-masken med hjälp av EternalBlue-utnyttjandet för att sprida sig till så många system som möjligt. Nästa dag släppte Microsoft nödsäkerhetskorrigeringar för de Windows-versioner som inte stöds: XP, 8 och Server 2003.

Tips: "Ransomware" är en klass av skadlig programvara som krypterar infekterade enheter och sedan håller dekrypteringsnyckeln till lösen, vanligtvis för Bitcoin eller andra kryptovalutor. En "mask" är en klass av skadlig programvara som automatiskt sprider sig till andra datorer, snarare än att datorer måste vara individuellt infekterade.

Enligt IBM X-Force "Wannacry" ransomware-masken var ansvarig för mer än 8 miljarder USD i skador i 150 länder även om utnyttjandet bara fungerade på ett tillförlitligt sätt på Windows 7 och Server 2008. I februari 2018 modifierade säkerhetsforskare framgångsrikt utnyttjandet för att kunna fungera tillförlitligt på alla versioner av Windows sedan Windows 2000.

I maj 2019 drabbades den amerikanska staden Baltimore av en cyberattack med utnyttjandet av EternalBlue. Ett antal cybersäkerhetsexperter påpekade att denna situation helt gick att förhindra eftersom patchar hade varit tillgängliga i mer än två år vid den tidpunkten, en tidsperiod under vilken åtminstone "Kritiska säkerhetskorrigeringar" med "Public Exploits" borde ha varit installerat.