Cyberprzestępcy posiadają narzędzia hakerskie CIA, co to oznacza dla Ciebie

  • Peter Holmes
  • 0
  • 4354
  • 4
Reklama

Więc nie obchodziło Cię, że Google, Amazon, Facebook i Samsung podsłuchują cię. Ale co myślisz o cyberprzestępcach słuchających rozmów w sypialni? Plik Vault 7 WikiLeaks sugeruje, że wkrótce możesz zostać gospodarzem nieoczekiwanych gości.

Najniebezpieczniejsze złośliwe oprogramowanie Centralnej Agencji Wywiadowczej - zdolne do prawie hakowania wszystko bezprzewodowa elektronika użytkowa - może teraz znajdować się w rękach złodziei i terrorystów. Co to dla ciebie znaczy?

Co to jest Vault 7?

Krypta 7 to wyciekająca kolekcja dokumentów dotyczących zdolności cyberwojnej Centralnej Agencji Wywiadowczej (CIA). Duża część oprogramowania opisanego w Vault 7 ujawnia, jak CIA kontroluje i ankiety za pomocą smartfonów, tabletów, inteligentnych telewizorów i innych urządzeń podłączonych do Internetu. 7 marca WikiLeaks opublikował niewielki ułamek dokumentów.

Co powinno przerazić wszystkich: Według WikiLeaks, CIA straciła kontrolę nad tymi narzędziami. A teraz przestępcy (prawdopodobnie) je posiadają. Jednak wiele z nich opublikowany exploity (istnieje wiele dotychczas nieopublikowanych exploitów) mają prawie pięć lat i od tego czasu zostały załatane.

Jak przestępcy uzyskują amerykańskie narzędzia hakerskie

Nie każdy, kto pracuje w agencji wywiadowczej, jest członkiem posiadającym kartę. CIA regularnie zleca zatrudnienie federalnym wykonawcom w sektorze prywatnym. Wiele z tych prywatnych firm wywiadowczych, takich jak HBGary, nie ma bezpieczeństwa CIA.

Edward Snowden był federalnym wykonawcą

Na przykład Booz Allen Hamilton zatrudnił kontrahenta NSA Edwarda Snowdena, który słynie z wycieku dokumentów związanych z nielegalnymi programami nadzoru NSA. Dodatkowo Booz Allen Hamilton doznał włamania w 2011 roku.

Kredyt na zdjęcie: 360b przez Shutterstock

W swoim oficjalnym oświadczeniu WikiLeaks stwierdził (moje podkreślenie):

Archiwum wydaje się być krążyły wśród byłych hakerów i kontrahentów rządowych USA w nieautoryzowany sposób, jeden z nich dostarczył WikiLeaks części archiwum.

Jedna część cytatu wyróżnia się: narzędzia zostały rozpowszechnione w “nieautoryzowany sposób”. Implikacja powinna dotyczyć wszystkich na świecie. CIA prawdopodobnie straciła kontrolę nad portfelem narzędzi hakerskich o wartości 100 miliardów dolarów.

Ale to nie pierwszy raz, kiedy prywatni aktorzy nabyli niebezpieczne, opracowane przez rząd oprogramowanie.

Robak Stuxnet

Na przykład robak Stuxnet Microsoft Patches Freak i Stuxnet, Facebook przestaje czuć tłuszcz [przegląd wiadomości technicznych] Microsoft Patches Freak i Stuxnet, Facebook przestaje czuć tłuszcz [przegląd wiadomości technicznych] Microsoft łata problemy, Facebook nie czuje się już gruby, Uber chce kobiet, iPhone Kalendarz Google, PlayStation ląduje w Chinach i gra Snake'a w fontannie. , kolejne uzbrojone złośliwe oprogramowanie, wpadło w ręce cyberprzestępców wkrótce po jego odkryciu w 2010 roku. Od tego czasu Stuxnet czasami pojawia się jako szkodliwe oprogramowanie. Część jego wszechobecności dotyczy bazy kodu. Według Seana McGurka, badacza bezpieczeństwa cybernetycznego, kod źródłowy Stuxnet jest dostępny do pobrania.

Możesz teraz pobrać aktualny kod źródłowy Stuxnet, możesz go zmienić przeznaczenie i przepakować, a następnie skierować go z powrotem w kierunku, z którego pochodzi.

Oznacza to, że prawie każdy programista może zbudować własny zestaw złośliwego oprogramowania oparty na Stuxnet. Brak kontroli CIA nad cybernetycznym arsenałem gwarantuje, że exploity będą nadal napływały w ręce przestępców nastawionych na zysk, terrorystów i zbuntowanych państw. Nie ma lepszego przykładu niż ShadowBrokers.

The Shadow Brokers

W 2016 roku grupa Shadow Brokers niesławnie sprzedała na aukcji serię państwowych narzędzi hakerskich. Nikt nie domyśla się, jak ukradli narzędzia gdzie nabyli je, jest znany: NSA.

Według The Intercept dokumenty wewnątrz wycieku Snowdena łączą narzędzia skradzione przez Shadow Brokers z grupą hakerską znaną jako Equation Group (EG). EG wykorzystał exploity, które później znaleziono w sponsorowanym przez państwo robaku Stuxnet - co wysoce sugeruje związek między NSA i EG. W połączeniu z wyciekającymi narzędziami wydaje się, że NSA i CIA nie są w stanie kontrolować własnych technologii.

Ale czy to oznacza, że ​​Twoja prywatność i bezpieczeństwo są zagrożone??

Historia szpiegowania klientów

Twoja prywatność i bezpieczeństwo są już skompromitowany.

Prawie wszystkie nowoczesne inteligentne produkty obejmują mikrofony. Niektóre urządzenia wymagają naciśnięcia przycisku, aby włączyć mikrofon lub kamerę. Inni słuchają w sposób ciągły wypowiedzi słowa kluczowego. Na przykład gama inteligentnych telewizorów Samsung Najnowsze telewizory Samsunga prosto z George'a Orwella w 1984 roku Najnowsze telewizory Samsunga są prosto z George'a Orwella w 1984 roku Nowa funkcja w najnowszych telewizorach Samsunga wprowadziła koreańskiego giganta w odrobinę gorącej wody . Okazuje się, że słuchali wszystkiego, co mówiliście… stale słuchają, nagrywają i transmitują - wszystko bez polegania na wyrafinowanym nadzorze rządowym.

Smart TV są własnością

Oświadczenie firmy Samsung dotyczące prywatności telewizorów jest niepokojące. Mimo że Samsung zmodyfikował warunki korzystania z usługi w zakresie prywatności, aby uniknąć kontrowersji, oryginalne oświadczenie, przechwycone przez użytkownika Twittera xor, brzmi następująco:

Oto odpowiedni cytat z Samsunga (moje podkreślenie):

Należy pamiętać, że jeśli wypowiadane słowa zawierać dane osobowe lub inne poufne informacje, informacje te będą należeć do danych przechwytywanych i przekazywanych stronom trzecim poprzez użycie rozpoznawania głosu.

Krótko mówiąc, inteligentne telewizory słyszą wszystko, co mówisz. Samsung udostępnia te dane stronom trzecim. Przyjmuje się jednak, że te osoby trzecie są przedsiębiorstwami, które mają jedynie komercyjny interes w twoich rozmowach. I zawsze możesz to wyłączyć.

Niestety “Płaczący Anioł” włamanie opracowane przez CIA sprawia, że ​​telewizor nie może się wyłączyć. Weeping Angel atakuje inteligentne telewizory Samsung. Dokumentacja Vault 7 nazywa to trybem fałszywego wyłączenia. Z WikiLeaks:

… Weeping Angel umieszcza docelowy telewizor w “Fake-Off” tryb, aby właściciel fałszywie wierzył, że telewizor jest wyłączony, gdy jest włączony. W “Fake-Off” w trybie telewizor działa jak błąd, nagrywając rozmowy w pokoju i wysyłając je przez Internet do tajnego serwera CIA.

Samsung nie jest sam. W końcu Facebook, Google i Amazon (nasza recenzja Echo Amazon Echo Review i Giveaway Amazon Echo Review i Giveaway Amazon Echo oferuje wyjątkową integrację między rozpoznawaniem głosu, asystentem osobistym, sterowaniem automatyki domowej i funkcjami odtwarzania dźwięku za 179,99 USD. Echo wkracza na nowy grunt, czy możesz zrobić lepiej gdzie indziej?) również polegać na użyciu mikrofonów urządzeń - często bez porozumiewawczy zgoda użytkowników. Na przykład oświadczenie o ochronie prywatności Facebooka twierdzi, że używa mikrofonu, ale tylko wtedy, gdy użytkownik go używa “konkretny” funkcje aplikacji na Facebooku.

Jak technologia umożliwia nielegalny nadzór

Największą wadą bezpieczeństwa współczesnych smartfonów jest oprogramowanie. Osoba atakująca może wykorzystać luki w zabezpieczeniach przeglądarki lub systemu operacyjnego zdalnie uzyskać dostęp do wszystkich funkcji urządzenia inteligentnego - w tym jego mikrofonu. W ten sposób CIA uzyskuje dostęp do większości swoich smartfonów docelowych: bezpośrednio przez sieć komórkową lub Wi-Fi.

WikiLeaks '# Vault7 ujawnia liczne podatności CIA na „zero day” w telefonach z Androidem https://t.co/yHg7AtX5gg pic.twitter.com/g6xpPYly9T

- WikiLeaks (@wikileaks) 7 marca 2017 r

Z 24 exploitów na Androida opracowanych przez CIA, jej kontrahentów i współpracujące agencje zagraniczne, osiem można wykorzystać do zdalnego sterowania smartfonem. Zakładam, że pod kontrolą operator złośliwego oprogramowania użyłby kombinacji ataków, łącząc dostęp zdalny, eskalację uprawnień i instalację trwałego szkodliwego oprogramowania (w przeciwieństwie do złośliwego oprogramowania, które żyje w pamięci RAM).

Techniki wymienione powyżej zwykle polegają na kliknięciu przez użytkownika łącza w wiadomości e-mail. Gdy cel przejdzie do zainfekowanej witryny, atakujący może przejąć kontrolę nad smartfonem.

Fałszywa nadzieja: hacki są stare

Fałszywa nuta nadziei: z włamań ujawnionych w Krypcie 7 większość dotyczy starszych urządzeń. Pliki zawierają jednak tylko ułamek całkowitej liczby włamań dostępnych dla CIA. Bardziej prawdopodobne jest, że te hacki są w większości starszymi, przestarzałymi technikami, z których CIA już nie korzysta. To jednak fałszywa nadzieja.

Wiele exploitów dotyczy głównie systemów na chipie (co to jest SoC? Jargon Buster: Przewodnik po zrozumieniu procesorów mobilnych Jargon Buster: Przewodnik po zrozumieniu procesorów mobilnych W tym przewodniku omówimy żargon, aby wyjaśnić co należy wiedzieć o procesorach smartfonów), a nie o poszczególnych telefonach.

Zdjęcie: Chronos Exploit przez WikiLeaks

Na przykład na powyższej grafice exploit Chronos (między innymi) może zhakować mikroukład Adreno. Luka w zabezpieczeniach obejmuje prawie wszystkie smartfony oparte na procesorach Qualcomm. Ponownie pamiętaj, że wypuszczono mniej niż 1 procent zawartości Vault 7. Prawdopodobnie istnieje wiele innych urządzeń podatnych na penetrację.

Jednak Julian Assange zaoferował pomoc wszystkim dużym korporacjom w usunięciu luk w zabezpieczeniach ujawnionych przez Vault 7. Przy odrobinie szczęścia Assange może udostępnić archiwum takim firmom jak Microsoft, Google, Samsung i innym firmom.

Co oznacza dla Ciebie Krypta 7

Słowo jeszcze się nie pojawiło kto ma dostęp do archiwum. Nie wiemy nawet, czy luki nadal istnieją. Wiemy jednak kilka rzeczy.

Opublikowano tylko 1 procent archiwum

Podczas gdy Google ogłosił, że to naprawiono większość spośród luk w zabezpieczeniach używanych przez CIA wydano mniej niż 1 procent plików Vault 7. Ponieważ opublikowano tylko starsze exploity, prawdopodobnie wszystkie urządzenia są podatne na ataki.

Exploity są ukierunkowane

Exploity są głównie ukierunkowane. Oznacza to, że aktor (taki jak CIA) musi konkretnie celować w osobę, aby uzyskać kontrolę nad inteligentnym urządzeniem. Nic w plikach Vault 7 nie sugeruje, że rząd zamiata masowo rozmowy prowadzone na urządzeniach inteligentnych.

Luki w zabezpieczeniach agencji wywiadowczych

Agencje wywiadowcze gromadzą luki w zabezpieczeniach i nie ujawniają takich naruszeń bezpieczeństwa korporacjom. Ze względu na tandetne bezpieczeństwo operacji wiele z tych exploitów trafia w ręce cyberprzestępców, jeśli jeszcze ich tam nie ma.

Więc możesz coś zrobić??

Najgorszy aspekt objawień w Vault 7 jest taki Nie oprogramowanie zapewnia ochronę. W przeszłości zwolennicy prywatności (w tym Snowden) zalecali stosowanie szyfrowanych platform przesyłania wiadomości, takich jak Signal, aby zapobiec atakom typu man-in-the-middle. Czym jest atak typu man-in-the-middle? Wyjaśnienie żargonu bezpieczeństwa Czym jest atak typu man-in-the-middle? Wyjaśnienie żargonu bezpieczeństwa Jeśli słyszałeś o atakach typu „człowiek w środku”, ale nie masz pewności, co to znaczy, ten artykuł jest dla Ciebie. .

Archiwa Vault 7 sugerują jednak, że osoba atakująca może rejestrować naciśnięcia klawiszy telefonu. Teraz wydaje się, że żadne urządzenie podłączone do Internetu nie unika nielegalnego nadzoru. Na szczęście można zmodyfikować telefon, aby uniemożliwić korzystanie z niego jako zdalnego błędu.

Edward Snowden wyjaśnia, jak fizycznie wyłączyć kamerę i mikrofon na pokładzie nowoczesnego smartfona:

W zależności od modelu telefonu metoda Snowdena wymaga fizycznego wylutowania matrycy mikrofonu (urządzenia redukujące hałas używają co najmniej dwóch mikrofonów) i odłączenia zarówno kamer przednich, jak i tylnych. Następnie używasz zewnętrznego mikrofonu zamiast zintegrowanego mikrofonu.

Chciałbym jednak zauważyć, że odłączenie kamer nie jest konieczne. Prywatność może po prostu zaciemnić kamery taśmą.

Pobieranie archiwum

Zainteresowani uzyskaniem dodatkowych informacji mogą pobrać cały zrzut Vault 7. WikiLeaks zamierza wydać archiwum w małych porcjach przez cały 2017 r. Podejrzewam, że podtytuł Vault 7: Year Zero odnosi się do ogromnej wielkości archiwum. Mają wystarczającą ilość treści, aby co roku wypuszczać nowy zrzut.

Możesz pobrać cały torrent chroniony hasłem. Hasło do pierwszej części archiwum jest następujące:

KOMUNIKAT: Hasło CIA Vault 7 Year Zero deszyfrowania:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

- WikiLeaks (@wikileaks) 7 marca 2017 r

Czy obawiasz się utraty przez CIA kontroli nad narzędziami hakerskimi? Daj nam znać w komentarzach.

Zdjęcie: hasan eroglu przez Shutterstock.com




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.