CIA Hacking & Vault 7 Váš průvodce nejnovějším vydáním WikiLeaks

  • William Charles
  • 0
  • 2405
  • 492
reklama

Po několika upoutávkách od WikiLeaks 7. března 2017 vydala webová stránka oznamovatele soubor dokumentů s názvem Vault 7. Tyto byly údajně unikly zevnitř Centra pro jednotku Cyber ​​Intelligence CIA. Jako doplněk k dokumentům Vault 7 připravil WikiLeaks tiskovou zprávu s podrobným popisem pozadí a hlavních objevů úniku.

V hodinách následujících po vydání však došlo k řadě senzačních titulků, které požadovaly šifrování v aplikacích jako WhatsApp a Signal. To není pravda, navzdory rozšířenému hlášení. Co nám přesně říkaly úniky Vault 7 a měli bychom se bát?

Jaké jsou úniky úložiště 7?

Dokumenty Vault 7 jsou první v řadě vydání od WikiLeaks, nazvaného Year Zero, od Centra pro cyber inteligenci CIA. Celkem existuje 7 818 webových stránek s 943 přílohami, které obsahují dokumenty, obrázky a další soubory z let 2013 až 2016.

Ačkoli WikiLeaks nepomenoval zdroj úniku, ve své tiskové zprávě uvedl, že jejich zdroj “přeje si zahájit veřejnou debatu o bezpečnosti, tvorbě, využívání, šíření a demokratické kontrole počítačových zbraní”.

Na rozdíl od předchozích verzí, WikiLeaks před zveřejněním redigoval jména a další osobní údaje. Ve svém prohlášení také uvedli, že úmyslně stáhli určité informace, kterým zabránili “distribuce „ozbrojených“ kybernetických zbraní”.

Co je v úložišti 7?

Zdá se, že dokumenty ve Vault 7 pocházejí z kusu softwaru zvaného Confluence. Confluence je interní wiki pro firemní nastavení, která obvykle běží na atlassiánském serveru.

Zabezpečení atlasiánských serverů je notoricky obtížné, což by mohlo naznačovat, jak k tomuto úniku mohlo dojít.

Jako nástroj interní spolupráce obsahuje toto vydání nedokončené projekty, prezentace a technickou dokumentaci spolu s kódem použitým k provádění mnoha exploitů. Ačkoli je zde významná část, kterou WikiLeaks zadržel.

Chytré telefony s nulovým využitím

Zranitelnost softwaru je nevyhnutelná. Často je objevují vědci, kteří je hlásí vývojáři. Vývojář napíše a nasadí opravu a zranitelnost je uzavřena. Pokud však útočník zjistí tuto chybu zabezpečení před vývojářem, může vytvořit exploit, známý jako útok v nultý den.

Sejf 7 ukazuje, že CIA měla přístup k řadě nulových vykořisťování, které používali, aby ohrozila zařízení Android i iOS. Je zajímavé, že se zdá, že bylo vynaloženo velké úsilí na to, aby exploitace fungovaly konkrétně na zařízeních Samsung. I když mnoho z využití systému Android je starších než u systému iOS, není jasné, zda je to proto, že tyto exploitace byly stále funkční nebo se zaměřily na systém iOS. Je zřejmé, že na zařízení iOS bylo vynaloženo velké úsilí, protože Uživatelská příručka pro využití DBROOM ukazuje, že je podporován téměř každý model iPad, iPod a iPhone..

Dokumenty ukazují, že CIA kupovala mnoho výhod od jiných organizací. Jak poukázal Edward Snowden na Twitteru, je to důkaz toho, že vláda USA platí za to, aby software zůstal nebezpečný. To samozřejmě není neobvyklé pro zpravodajské organizace nebo kybernetické zločince, kteří často využívají těchto vykořisťování. Co je neobvyklé, je to, že v tomto případě vláda platí, aby své občany udržovala méně bezpečnou tím, že nezveřejní výhody, aby mohly být opraveny..

Weeping Angel & Samsung Smart TVs

Možná si vzpomenete, že v roce 2015 se objevilo hlášení, že na vás Samsung Samsung může špehovat. V té době to společnost Samsung jednoznačně odmítla a řekli, že zvuk byl shromažďován pouze proto, aby mohl zpracovat vaše hlasové požadavky. Ukázalo se, že skutečně chytré televizory Samsung umět špehovat na vás, díky CIA.

Projekt Weeping Angel, který provozuje Embedded Development Branch (EDB), vytvořil exploit, díky kterému by se vaše inteligentní televize mohla stát mikrofonem a mohla by podat zprávu o veškerém zvuku CIA. Podle jednoho dokumentu z června 2014 měli dokonce v plánu přidat nahrávání videa, zvuk živého vysílání a zakázat automatické upgrady.

Rain Maker

Nástroj Rain Maker umožnil CIA shromažďovat systémová data a konkrétní soubory z počítače. Nástroj lze vložit na jednotku USB (nebo jiná vyměnitelná média) a spustit, jakmile uživatel otevře přenosnou verzi přehrávače VLC Media Player na jednotce.

Zachycená data budou šifrována na vyměnitelném médiu a připravena k dešifrování později. To znamená, že aby toto zneužití fungovalo, musí být agent CIA schopen získat fyzický přístup k mediální jednotce. Uživatelská příručka Rain Maker říká, že by fungovala pouze ve Windows XP, Vista, 7, 8 nebo 8.1. Přestože je průvodce datován březnem 2015, existuje možnost, že program Rain Maker byl rozšířen o podporu systému Windows 10.

Řídicí systémy vozidel

Hnutí internet věcí přesvědčilo mnoho výrobců, že přidali připojení k internetu. Internet věcí: 10 užitečných produktů, které musíte vyzkoušet v roce 2016 Internet věcí: 10 užitečných produktů, které musíte vyzkoušet v roce 2016 Internet věcí vyrůstá v roce 2016, ale co to přesně znamená? Jak vy osobně těžíte z internetu věcí? Zde je několik užitečných produktů pro ilustraci. Díky jejich produktům je nekonečně lepší. Existuje však několik, že byste opravdu nechtěli připojit 5 zařízení, která nechcete připojit k internetu věcí 5 zařízení, která nechcete připojit k internetu věcí Internet věcí (IoT) nemusí být všechno je rozbité. Ve skutečnosti existují některá inteligentní zařízení, která se možná nebudete chtít připojit k webu vůbec. - jako vaše auto.

Přestože jsme v Black Hat USA viděli, že osobní vozidla byla předtím hacknuta, bylo to provedeno jako etický důkaz konceptu. Zdá se, že EDB znepokojivě zkoumá, jak kompromitovat připojená vozidla. Přestože nám v tomto případě Vault 7 poskytuje pouze informace z tohoto setkání, je to zápis ze schůzky v říjnu 2014, je však důvodem k obavám, že v našich autech potenciálně využívali nultý den..

Otisky prstů a rámování ostatních vlád

Ještě v roce 2010 došlo ke zprávám o počítačovém červa zvaném Stuxnet, který infikoval a způsobil škodu íránskému jadernému programu. Mnoho vědců v oblasti bezpečnosti věří, že červ byl postaven americkou a izraelskou vládou. Je to proto, že každý útok bude obsahovat “otisk prstu” které mohou identifikovat konkrétní stát nebo hackerské kolektivy.

Sejf 7 obsahoval dokumenty, které ukazují, že CIA udržovala databázi známého malwaru, keyloggerů a dalšího spywaru a zneužití. To bylo použito k vytvoření sbírky otisků prstů z různých států po celém světě v rámci projektu UMBRAGE. Poté by mohli tyto otisky prstů použít k nesprávnému nasměrování útoku, pokud by byl objeven.

Jedná se pouze o zlomek útoků, které jsou součástí úložiště 7. Existuje mnoho dalších souvisejících s Windows, Linux a Mac OS. Únik také ukazuje, že vyvíjeli vykořisťování směrovačů a hledali kompromisní antivirový software.

Zatímco technické informace poskytují fascinující a někdy znepokojující pohled na to, jak se CIA pokouší proniknout do jiných organizací a jednotlivců, je zde také lidská stránka. Mnoho vykořisťování je pojmenováno podle postav v blbčí kultuře - jako je Weeping Angels, pravděpodobně inspirovaná stvořeními Doktor kdo vesmír.

Udělal CIA Hack WhatsApp?

V tiskové zprávě Vault 7 uvedla WikiLeaks:

Tyto techniky umožňují CIA obejít šifrování WhatsApp, Signal, Telegram, Wiebo, Confide a Cloackman hackováním “chytrý” telefony, na kterých běží, a shromažďující přenos zvuku a zpráv před použitím šifrování.

Oni pak široce sdíleli tweet zdůrazňující to “CIA [je] schopna obejít šifrování”. To vedlo k tomu, že většina mediálních organizací běžela s titulkem, že šifrování WhatsApp, Telegram a Signal bylo ohroženo.

WikiLeaks # Vault7 potvrzuje, že CIA může efektivně obejít Signal + Telegram + WhatsApp + Confide šifrováníhttps: //t.co/h5wzfrReyy

- WikiLeaks (@wikileaks) 7. března 2017

Bohužel tyto vývody nezabíraly čas kopat se hlouběji, nebo zvážit původní prohlášení WikiLeaks. Při pohledu na detail bylo jasné, že šifrování v žádné z těchto aplikací nebylo ohroženo. Místo toho se WikiLeaks rozhodl redigovat. CIA využila nulové exploity, aby ohrozila smartphony se systémem iOS i Android.

Jo! Uživatel @nytimes se aktualizuje a opravuje. Další prodejny, postupujte podle příkladu a podívejte se na vlákno pro seznam odborníků. https://t.co/GK26HhSdEP

- zeynep tufekci (@zeynep) 7. března 2017

Kompromitováním zařízení by měli přístup k datům, která nebyl šifrován. Tento přístup není stejný jako schopnost ohrozit šifrovací mechanismy.

Můžete věřit WikiLeaks?

Podle jejich webových stránek “WikiLeaks je mnohonárodnostní média… [která] se specializuje na analýzu a zveřejňování rozsáhlých datových souborů cenzurovaných nebo jinak omezených materiálů.” Poté, co byly založeny nyní neslavným Julianem Assangeem, vydaly své první vydání v prosinci 2006.

Po zveřejnění diplomatických kabelů od vlády Spojených států v roce 2010 získala pověst a celosvětovou slávu. Po vydání kabelů zahájilo USA trestní vyšetřování WikiLeaks. Zhruba ve stejnou dobu byl Assange ve Švédsku obviněn ze sexuálního napadení a znásilnění a byl požádán o jeho vydání. Aby zabránil jeho vydání do Švédska nebo USA, Assange požádal o azyl na ekvádorské velvyslanectví v Londýně, kde zůstal od roku 2012. WikiLeaks mezitím nadále publikoval úniky včetně hacků DNC a e-mailů Podesta WikiLeaks, DNC a John Podesta: Co potřebujete vědět WikiLeaks, DNC a John Podesta: Co potřebujete vědět Co se děje s Wikileaks a prezidentskými volbami v roce 2016? Zaseklo Rusko DNC? Je Hillary Clintonová poškozená? A není pro průměrného Joea nezákonné číst únikové e-maily? Pojďme to zjistit. v době před americkými prezidentskými volbami v roce 2016.

Únik e-mailů DNC a Podesta byl široce uváděn jako práce ruských zpravodajských agentů a vyzvědačů. Ačkoli toto tvrzení Rusko a Trumpova administrativa zpochybnily, obvinění zůstalo. Julian Assangeova napjatá historie s USA vedla mnoho lidí k přesvědčení, že jednal spolu s ruskou vládou, aby podkopal důvěru ve americký volební systém a pomohl Donaldu Trumpovi vyhrát předsednictví. Někteří věří, že to byl akt pomsty poté, co bývalá ministryně zahraničí Hillary Clintonová údajně navrhla podrobit Assange dronové stávce po dřívějším vydání WikiLeaks.

Nakonec to vedlo ke skepticismu nejnovějších publikací WikiLeaks, protože mají pocit, že organizaci nelze věřit, že je nestranná, zejména pokud jde o záležitosti vlády USA.

Skutečnost, že byl vydán produkt „# Vault7“, je důkazem, že jeho hodnota je mnohem důležitější než politická řeč, než jakákoli technická zbraň..

- SwiftOnSecurity (@SwiftOnSecurity) 7. března 2017

Redakční chybné hlášení

Vydání Vault 7 se také lišilo od předchozích publikací WikiLeaks. Přestože WikiLeaks má sklon nabízet kontextové pozadí a shrnutí jejich vydání, zdá se, že tisková zpráva pro Vault 7 byla redigována, aby zdůraznila konkrétní aspekty. Jak jsme již viděli, byli nápomocni k chybnému hlášení ohledně šifrování, a to jak ve své tiskové zprávě, tak znovu na Twitteru.

Záleží na tom, co je pravda, když WikiLeaks mohou psát titulky a o několik dní později nikdo nemůže najít to, o čem mluvili?

- SwiftOnSecurity (@SwiftOnSecurity) 7. března 2017

Vypadá to, že zaměstnanci WikiLeaks vzali na sebe, aby vložili do konverzace populární šifrované aplikace, protože počáteční hodnoty aplikace Vault 7 neukazují žádné odkazy na žádné z uvedených aplikací WikiLeaks. Ačkoli mnoho prodejen později opravilo své původní titulky, aby odrážely, že šifrování nebylo přerušeno, trvalý dojem z těchto prohlášení může podkopat důvěru v šifrování.

Další zvláštností v tomto vydání bylo, že WikiLeaks nezávisle redigoval přes 7 000 informací. Přestože v minulosti čelili těžké kritice za to, že tak neučinili, dokonce i od Edwarda Snowdena, je tato prudká změna překvapivá. To je obzvláště zvláštní, protože WikiLeaks to řekli sami “každá redakce je propaganda.”

@Yami_no_Yami_YY @ggreenwald Čtenářům není řečeno. Každá redakce je propaganda za „zabití informací“, což ohrožuje všechny zdroje a nás

- WikiLeaks (@wikileaks) 24. listopadu 2013

Počáteční zprávy naznačují, že dokumenty uvnitř Sejfu 7 jsou pravé, takže základní bod, který CIA využívá k popouštění jednotlivců pomocí vykořisťování, se zdá být pravdivý. Vyprávění kolem vydání však nemusí být tak nestranné, jak byste věřili WikiLeaks.

Měli byste se bát?

Skutečnost, že CIA má schopnost ohrozit mnoho zařízení, která denně využíváme, včetně našich chytrých telefonů, počítačů, notebooků a inteligentních domácích zařízení, je velmi znepokojivá. Pokud již byly informace o Sejfu 7 předávány mezi informátory přibližně rok, jak bylo navrženo, existuje dobrá šance, že zneužití úniku bude v rukou různých zločinců a dalších vlád po celém světě..

I když by to mohlo být znepokojivé, existuje určitá naděje. Většina exploitů uvedených v netěsnostech úschovny 7 je nejméně přes rok stará a existuje potenciál, že byly opraveny v následných vydáních. I když tomu tak není, existuje velká šance, že nyní jsou tyto informace veřejné a dotčené společnosti se budou snažit je okamžitě opravit.

OH: „Šifrování tlačilo zpravodajské agentury z nezjistitelného hromadného sledování na vysoce rizikové, nákladné a cílené útoky.“ <-THE STORY.

- zeynep tufekci (@zeynep) 7. března 2017

Dalším důvodem pro pohodlí, navzdory závažnosti úniku, je to, že pro většinu využití, které CIA vymyslela, musela existovat nějaká forma fyzického přístupu k cíli nebo k jejich zařízením. To znamená, že z toho, co jsme dosud viděli, neexistuje možnost hromadného sledování, jako jsme viděli v úniku NSA Edwarda Snowdena. Ve skutečnosti se velké množství vykořisťování spoléhá na to, že agenti jsou schopni účinně provádět sociální inženýrství, aby získali buď přístup, nebo informace.

Nepříjemnou pravdou je, že chceme, aby „naše“ zpravodajské agentury disponovaly těmito schopnostmi… ale nikdo jiný nemá… https://t.co/5XfbUF0YZP

- Troy Hunt (@troyhunt) 8. března 2017

Skutečnost, že CIA vyvíjí nástroje, které jim umožňují špehovat zahraniční organizace a zájemce, by neměla být tak překvapivá. Celkovým účelem CIA je shromažďovat informace o národní bezpečnosti z celého světa. I když se to porušuje časem vyznamenanou tradicí špiona stylu Jamese Bonda, úniky Vault 7 ukazují, jak se inteligenční komunita posouvá do digitálního věku..

Důvod k obavám?

Zatímco Vault 7 je pouze prvním z řady slibovaných vydání v rámci Year Zero, poskytl nám nahlédnutí do toho, jak CIA funguje nyní, když se shromažďování zpravodajských informací změnilo na digitální. Ačkoli šířka jejich využití byla docela úžasná, zejména počet zařízení pro iOS a Linux, nemusí to být tak šokující, jak naznačují původní tvrzení.

Jak poznamenal tweet od Troy Hunt, všichni očekáváme, že naše vlády udělají maximum, aby nás ochránily a naši bezpečnost před těmi, kteří chtějí ublížit, ale často jsou kritizováni, když je jejich úsilí vystaveno.

I když šance, že vás CIA osloví, jsou relativně malé, nyní jsou tyto zneužití veřejné. Může být moudré dát si bezpečnostní prohlídku Chraňte se roční kontrolou bezpečnosti a ochrany soukromí Chraňte se roční kontrolou bezpečnosti a ochrany osobních údajů téměř nový měsíc do nového roku, ale stále je čas na pozitivní řešení. Zapomeňte na pití méně kofeinu - mluvíme o tom, jak podniknout kroky k zabezpečení online bezpečnosti a soukromí. . Ujistěte se, že hesla znovu nepoužíváte, použijte správce hesel. Jak si správci hesel udržují vaše hesla v bezpečí Jak si manažeři hesel udržují vaše hesla v bezpečí Hesla, která se těžko lámou, je také obtížně zapamatovatelná. Chcete být v bezpečí? Potřebujete správce hesel. Tady je, jak fungují a jak vás udržují v bezpečí. , udržujte software v aktuálním stavu a buďte na pozoru před útoky v oblasti sociálního inženýrství Jak se chránit před těmito 8 útoky v oblasti sociálního inženýrství Jak se chránit před těmito útoky v oblasti sociálního inženýrství Jaké techniky sociálního inženýrství by hacker použil a jak byste se chránili od nich? Pojďme se podívat na některé z nejčastějších metod útoku. .

Snad nejznepokojivější částí Vault 7 nejsou ani samotné exploity. To, že byl vystaven trezor 7 nebo kterýkoli z ročníku nula, ukazuje, že i přes přístup k potenciálně nebezpečným “počítačové zbraně”, CIA nebyla schopna chránit je před únikem, aby je viděl celý svět.

Co si myslíte o nejnovějším vydání WikiLeaks? Je to něco, čeho si dělat starosti, nebo už jste měli podezření? Co bude ve zbytku roku nulové úniky? Dejte nám vědět v komentářích!

Image Credits: Gearstd / Shutterstock




Bisher hat noch niemand einen Kommentar zu diesem Artikel abgegeben.

O moderní technologii, jednoduché a cenově dostupné.
Váš průvodce ve světě moderních technologií. Naučte se, jak používat technologie a pomůcky, které nás každý den obklopují, a naučte se, jak objevovat na internetu zajímavé věci.