Facebook ФБР Tails взлом эксплоит
За три года Facebook и ФБР так и не сообщили разработчикам Tails и GNOME Videos об уязвимости в их продукте.
Разработчики анонимной операционной системы Tails пытаются выяснить подробности взлома, к которому прибегли Facebook и ФБР для поимки преступника, преследовавшего девушек в социальной сети.
Как ранее сообщал SecurityLab, в 2017 году компания Facebook привлекла фирму, специализирующуюся на кибербезопасности, к разработке хакерского инструмента, позволившего взломать учетную запись Бастера Эрнандеса (Buster Hernandez) и собрать доказательства для его ареста. Этот инструмент затем был передан ФБР.
Инструмент эксплуатировал так называемую уязвимость нулевого дня в видеоплеере GNOME Videos в составе ОС Tails, что позволило ФБР выяснить настоящий IP-адрес преступника.
Хотя Facebook преследовала благую цель, проблема заключается в том, что ни компания, ни ФБР так и не сообщили разработчикам Tails и GNOME Videos об уязвимости в их продукте. По словам разработчиков ПО, они узнали о проблеме только после того, как история всплыла в СМИ, пишет Motherboard.
«Facebook не проинформировала Tails об эксплоите и решила, что это нормально, поскольку разработчики Tails случайно исправили уязвимость в рамках не связанного [с эксплоитом] обновления», — указывается в публикации.
По словам представителей Facebook, в середине июня нынешнего года компания предприняла попытку связаться с разработчиками Tails, а также получила подтверждение от ФБР, что хакерский инструмент использовался только в случае Бастера Эрнандеса. В ФБР отказались давать комментарии на вопросы журналиста Motherboard о том, применялся ли эксплоит в других расследованиях, находится ли инструмент во владении ФБР и намеревается ли ведомство предоставить информацию об уязвимости в рамках регламента сокрытия уязвимостей (VEP).
Tails (The Amnesic Incognito Live System) — дистрибутив LiveCD Linux на базе ОС Debian, созданный для обеспечения конфиденциальности и анонимности. В Tails все исходящие соединения «заворачиваются» в анонимную сеть Tor, а все неанонимные — блокируются.
«Процесс документирования уязвимостей» (Vulnerabilities Equities Process, VEP) — правила раскрытия уязвимостей федерального правительства США. Документ содержит список критериев, по которым в правительстве определяют, публиковать данные о важных уязвимостях или сохранить их в тайне для дальнейшего использования в наступательных кибероперациях.
Источник: