导语:NSA又一台AmazonS3服务器暴露 近日,据外媒报道称,属于美国国家安全局(NSA)的一个高度敏感的硬盘驱动器的内容已经公开在了Amazon Web Services存储服务器上。 该虚拟磁盘镜像中包含了来自代号为“红色磁盘(Red Disk)”的陆军情报项目
NSA又一台AmazonS3服务器暴露
近日,据外媒报道称,属于美国国家安全局(NSA)的一个高度敏感的硬盘驱动器的内容已经公开在了Amazon Web Services存储服务器上。
该虚拟磁盘镜像中包含了来自代号为“红色磁盘(Red Disk)”的陆军情报项目的超过100GB数据。分析显示,该磁盘镜像属于美国陆军的情报和安全司令部——被称为INSCOM,它是同时隶属美国陆军和国家安全局的一个部门。
据悉,该磁盘镜像保留在非公开的Amazon Web Services存储服务器上,但却没有设置密码,这意味着任何发现它的人,都可以通过政府秘密文件挖掘信息。未受保护的亚马逊存储桶已经成为近期数据泄露的一个关键症结所在。仅在过去一年,Accenture、Verizon、Viacom以及一些政府部门都曾因为类似的原因发生过数据泄漏事件。
本次数据泄露事件是由安全公司UpGuard的网络风险研究主管Chris Vickery 于今年10月份率先发现,并随即通报了相关政府机构这一违规行为的存在。随后,该存储服务器已经得到了保护。
此次泄漏事件是政府机密数据的又一次大曝光。自2013年爱德华·斯诺登(Edward Snowden)披露“棱镜门”以来,美国国家安全局已经成为头条新闻的常客。今年年初,前NSA合同工Harold Martin就曾因在Booz Allen Hamilton任职期间盗取国家文件及数据遭到20项刑事指控;6月份,另一名NSA合同工Reality Winner,又因涉嫌泄漏NSA关于“俄罗斯试图干扰美国总统选举”的绝密级别(Top Secret level)文件而遭到逮捕。
在本次文章发表之前,美国国家安全局发言人并没有就此次事件回应置评请求。INSCOM发言人也未发表任何评论。
“红色磁盘(Red Disk)”绝密情报曝光
该服务器存储有少量的文件和文件夹,目前共有47个可见文件,其中3个甚至可以任意下载。
研究人员表示,其中一个是基于 Linux 操作系统和连接虚拟硬盘的 Oracle Virtual Appliance(.ova)镜像文件。但是,他们无法启动操作系统或访问存储在虚拟硬盘上的任何文件,研究人员猜测这可能与操作系统只能通过连接国防部(DOD)内部网络才能启动,这是保护敏感系统的典型做法。
尽管如此,研究人员还是通过分析存储在虚拟硬盘上的元数据发现了 SSD 映像中包含的大量高度敏感数据,其中一些还涉及国家最高机密和部分“绝对机密” (TOP SECRET)以及“不向境外透露”(NO FOREIGN NATIONALS ,简称NOFORN)的安全标记,例如美国 NSA 远程接收的国防机密信息等。
此外,同一虚拟机中的另一份可下载文件夹中竟还包含了美国陆军此前所开展的 Red Disk 项目残余数据。这是在2013年由国防部基于云计算平台开发的陆军分布式公共地面系统(DCGS-A),其主要用于协助当时部署在阿富汗的美国士兵在战场收集机密情报、无人机和卫星图像,供部队士兵在战场上使用笔记本电脑或平板电脑进行访问。
据悉,“红色磁盘”项目可以从多个来源获取大量的情报、文件、视频及音频资料,这些来源包括信号情报、雷达、广域空中监视、无人驾驶飞机以及音频数据库——有些直接由国家安全局提供。
这些原始的、几乎是非结构化的数据主要通过NiFi(以前称为NiagraFiles)软件进行传送。NiFi之前是在美国国家安全局(NSA)开发和使用了8年的一个可视化、可定制的数据集成产品。其基本设计理念是基于数据流的编程 Flow-Based Programming(FBP)。应用是由处理器黑盒、连接器组成的网络。数据进入一个节点,由该节点对数据进行处理,根据不同的处理结果将数据路由到后续的其他节点进行处理。这是NiFi的流程比较容易可视化的一个原因。
随后,数据通过各种过滤器进行排序和组织。这些数据将被编入索引,允许分析人员执行元数据标记,提取地理时间信息,并运行数据来源流程来验证某些数据的来源和所有者。
所有这些收集到的情报将存储在一个中央存储库中进行分析、关联和丰富。分析师可以根据他们的安全许可从存储库中获取情报。只有那些获得五角大楼颁发的证书认证的分析师才能得到访问权限,授权他们访问那些允许他们查看的数据。
该系统还带有几个插件应用程序,允许分析人员与智能数据交互。其中一个应用为DOMEX,它是一个文件和媒体程序,用于分析被查封的文件和电子证据。其他的还包括生物识别分析工具,以及人类语言整合技术等,帮助分析人员能够查询报告并用英语播放音频。
知情人士透露,美国国防部曾为 该项目总计投入资金超过9300万美元。然而, 早期测试结果显示,该平台运存速度极其缓慢,很容易崩溃且难以利用。最终,国防部决定于 2014 年终止了“ Red Disk” 计划。
此外,Vickery指出,该磁盘镜像中还包含其他敏感文件,其中包括用于访问该情报社区网络上的其他服务器系统的私钥。该密钥属于第三方公司Invertix(现更名为Altamira Technologies)所有,该公司是INSCOM的工作伙伴以及Red Disk的主要开发人员。
UpGuard 声称,虽然这并非是他们第一次在线发现美国政府机密文件泄露,但却是首次发现可以被任意访问的敏感数据。令人遗憾的是,这种云泄漏事件完全可以避免,因为它仅仅只是技术人员在 IT 环境中配置错误导致。
AWS服务器安全意外频发
在过去的一年中,关于 Amazon S3 服务器泄露数据的报道突然多了起来,这些泄露的数据暴露了许多公司及其客户的私人信息。
在这些泄漏事件中,最普遍的原因就是亚马逊的员工将 Amazon S3 存储桶配置成“允许公开访问”。这意味着只要有连接到 S3 服务器的链接,任何人都可以访问、查看甚至下载服务器上的内容。
安全公司 Skyhigh Networks 的统计数据显示,7%的 Amazon S3 存储桶都“未做公开访问限制”,35%的存储桶都“未做加密”,这意味着整个 Amazon S3 服务器中都普遍存在这样的问题。这些安全措施上的小失误已经造成了很严重的后果,波及范围从军工企业到美国 ISP(互联网服务提供商)巨头。
以下是过去几个月,由于亚马逊“公开访问”配置问题导致的数据泄露事件的不完全统计情况:
顶级防务公司 Booz Allen Hamilton 泄露了60,000份文件,包括员工的安全凭证和美国政府系统中的密码; Verizon 合作伙伴泄露了超过1400万 Verizon 客户的个人信息记录,包括姓名,地址,账户详细信息,和一部分客户的账户 PIN 码; AWS S3 服务器泄露了在 WWE fans 网站上注册的用户信息,波及 3,065,805 名用户; AWS S3 泄露了政府最高机密中关于职位申请的相关信息; 华尔街日报的母公司道琼斯泄露了220万客户的个人资料; Omaha 投票选举公司的软件系统(ES& S)公开了一个可在线查看的数据库,包含180万芝加哥选民的个人信息;
不知道看完这些,有没有引起你对于数据安全问题的深思?