Počítačoví zločinci mají hackerské nástroje CIA, co to pro vás znamená

  • William Charles
  • 0
  • 3114
  • 703
reklama

Takže jste se nestarali o Google, Amazon, Facebook a Samsung odposlouchávání na vás. Jak se ale cítíte, když kybernetičtí zločinci poslouchají rozhovory v ložnici? Soubor WultLeaks's Vault 7 navrhuje, abyste mohli brzy hrát hostitele pro neočekávané návštěvníky.

Nejnebezpečnější malware ústřední zpravodajské agentury - schopný téměř hackovat Všechno bezdrátová spotřební elektronika - nyní mohla sedět v rukou zlodějů a teroristů. Co to pro tebe znamená??

Co je Vault 7?

Vault 7 je uniklý soubor dokumentů, které se týkají schopností kybernetické války CIA (Central Intelligence Agency). Většina softwaru popsaného v aplikaci Vault 7 odhaluje, jak CIA řídí a mapuje pomocí chytrých telefonů, tabletů, chytrých televizorů a dalších zařízení připojených k internetu. 7. března publikoval WikiLeaks nepatrný zlomek dokumentů.

Co by mělo každého vyděsit: Podle WikiLeaks, CIA ztratila kontrolu nad těmito nástroji. A teď je zločinci (pravděpodobně) vlastní. Nicméně, mnoho z publikováno exploity (existuje mnoho dosud nezveřejněných exploitů) jsou téměř pět let a od té doby byly opraveny.

Jak zločinci získávají americké hackerské nástroje

Ne každý, kdo pracuje pro zpravodajskou agenturu, není členem karty. CIA pravidelně zadává zaměstnání federálním dodavatelům v soukromém sektoru. Mnoho z těchto soukromých zpravodajských firem, jako je HBGary, nemá zabezpečení CIA.

Edward Snowden byl federální dodavatel

Například Booz Allen Hamilton zaměstnával kontrahenta NSA Edwarda Snowdena, který skvěle unikl dokumentům, které se týkaly nelegálních programů dozoru NSA. Navíc Booz Allen Hamilton utrpěl hack v roce 2011.

Obrazový kredit: 360b prostřednictvím Shutterstocku

Ve svém oficiálním prohlášení WikiLeaks tvrdil (důrazný důl):

Zdá se, že archiv byl neoprávněně šířeny mezi bývalými americkými vládními hackery a dodavateli, jeden z nich poskytl WikiLeaks části archivu.

Jedna část nabídky vyniká: nástroje byly rozeslány v “neoprávněným způsobem”. Důsledek by se měl týkat každého na světě. CIA pravděpodobně ztratila kontrolu nad 100 miliardami portfolia hackerských nástrojů.

Ale to není poprvé, kdy soukromí herci získali nebezpečný, vládou vyvinutý software.

Červ Stuxnet

Například červ Stuxnet Microsoft Patches Freak & Stuxnet, Facebook přestane cítit tuk [Tech News Digest] Microsoft Patches Freak & Stuxnet, Facebook přestane cítit tuk [Tech News Digest] Problémy s Microsoft opravami, Facebook již necítí Fat, Uber chce ženy, iPhone Google Calendar, PlayStation přistane v Číně a hraje Snake ve vodní fontáně. , další ozbrojený malware, padl do rukou kybernetických zločinců brzy po svém objevu v roce 2010. Od té doby se Stuxnet občas objeví jako malware. Část jeho všudypřítomnosti se týká jeho kódové základny. Podle Sean McGurka, výzkumníka kybernetické bezpečnosti, je zdrojový kód pro Stuxnet k dispozici ke stažení.

Nyní si můžete stáhnout skutečný zdrojový kód Stuxnetu a můžete jej znovu použít a přebalit a pak, jak víte, nasměrovat zpět na to, odkud pochází.

To znamená, že téměř každý programátor si může vytvořit svůj vlastní malware kit založený na Stuxnetu. Nedostatek kontroly CIA nad svým kybernetickým arzenálem zajišťuje, že vykořisťování bude i nadále proudit do rukou ziskových zločinců, teroristů a nepoctivých států. Neexistuje lepší příklad než ShadowBrokers.

Shadow Brokers

V roce 2016 skupina Shadow Brokers nechvalně vydražila řadu státních hackerských nástrojů. To, jak ukradli nástroje, je hádat, ale kde oni je získali, je známo: NSA.

Podle Intercept spojují dokumenty uvnitř Snowdenu nástroje ukradené Shadow Brokers se hackerskou skupinou známou jako Equation Group (EG). Společnost EG využila exploitace, které byly později nalezeny u červem Stuxnet sponzorovaného státu - což vysoce naznačuje spojení mezi NSA a EG. V kombinaci s uniklými nástroji se zdá, že NSA a CIA nejsou schopny řídit své vlastní technologie.

Znamená to však, že vaše soukromí a bezpečnost jsou ohroženy?

Historie špionáže na zákazníky

Vaše soukromí a bezpečnost jsou již ohroženo.

Téměř všechny moderní chytré produkty zahrnují mikrofony. Některá zařízení vyžadují zapnutí mikrofonu nebo fotoaparátu stisknutím tlačítka. Jiní neustále naslouchají výroku klíčového slova. Například řada chytrých televizorů Samsung Nejnovější inteligentní televizory Samsung jsou přímo mimo George Orwell 1984 1984 Nejnovější inteligentní televizory Samsung jsou přímo mimo George Orwell 1984 1984 Nová funkce v nejnovějších chytrých televizorech Samsung přinesla korejskému gigantu trochu horké vody . Ukázalo se, že poslouchali vše, co jste říkali ... neustále poslouchali, nahrávali a přenášeli - to vše bez nutnosti spoléhat se na sofistikovaný vládní dohled.

Smart TV je vlastněna

Prohlášení společnosti Samsung o ochraně osobních údajů týkající se jejich chytrých televizorů je znepokojivé. Přestože společnost Samsung upravila své smluvní podmínky ochrany osobních údajů, aby se vyhnula kontroverzi, původní prohlášení, které zachytil uživatel služby Twitter nebo x, je následující:

Zde je relevantní citát od společnosti Samsung (důrazný důl):

Mějte prosím na paměti, že pokud vaše mluvená slova obsahovat osobní nebo jiné citlivé informace, tato informace bude mezi údaji zachycenými a předanými třetí straně prostřednictvím používání rozpoznávání hlasu.

Stručně řečeno, chytré televizory slyší vše, co říkáte. Společnost Samsung sdílí tato data s třetími stranami. Předpokládá se však, že tyto třetí strany jsou podniky, které mají na vašich konverzacích pouze obchodní zájem. A vždy můžete věc vypnout.

Bohužel, “Plačící anděl” hack vyvinutý CIA umožňuje, aby se televizor nemohl vypnout. Weeping Angel se zaměřuje na chytré televizory Samsung. Dokumentace úschovny 7 to označuje jako režim Fake-Off. Z WikiLeaks:

… Weeping Angel umístí cílovou televizi do a “Fake-Off” režim, takže majitel falešně věří, že je televizor vypnutý, když je zapnutý. v “Fake-Off” režim funguje jako chyba, zaznamenává konverzace v místnosti a odesílá je přes internet na skrytý server CIA.

Samsung není sám. Koneckonců, Facebook, Google a Amazon (naše recenze Echo Amazon Echo Review a prozradí Amazon Echo Review a prozradí Amazon's Echo nabízí jedinečnou integraci mezi rozpoznáváním hlasu, osobním asistentem, domácí automatizací a funkcí přehrávání zvuku za 179,99 USD. Echo se rozpadne na nové půdě nebo se dá lépe jinde?) také se můžete spolehnout na používání mikrofonů zařízení - často bez věděl souhlas uživatelů. Prohlášení o ochraně osobních údajů společnosti Facebook například tvrdí, že používá mikrofon, ale pouze v případě, že jej uživatel používá “charakteristický” funkce aplikace Facebook.

Jak technologie umožňuje nelegální dohled

Největší bezpečnostní chybou moderních smartphonů je jeho software. Využitím bezpečnostních chyb v prohlížeči nebo operačním systému může útočník vzdáleně přístup ke všem funkcím inteligentního zařízení - včetně jeho mikrofonu. Ve skutečnosti tak CIA přistupuje k smartphonům většiny svých cílů: přímo přes mobilní nebo Wi-Fi síť.

# Vault7 od WikiLeaks odhaluje četné chyby zabezpečení CIA „zero day“ v telefonech s Androidem https://t.co/yHg7AtX5gg pic.twitter.com/g6xpPYly9T

- WikiLeaks (@wikileaks) 7. března 2017

Z 24 využití systému Android vyvinutých CIA, jejími dodavateli a spolupracujícími zahraničními agenturami lze osm použít k dálkovému ovládání smartphonu. Předpokládám, že jakmile bude správce malwaru pod kontrolou, použije kombinaci útoků kombinujících vzdálený přístup, eskalaci oprávnění a instalaci přetrvávajícího malwaru (na rozdíl od malwaru, který žije v paměti RAM)..

Techniky uvedené výše se obvykle spoléhají na to, že uživatel klikne na odkaz v e-mailu. Jakmile cíl přejde na infikovanou webovou stránku, může útočník převzít kontrolu nad smartphonem.

Falešná naděje: Hackeři jsou staří

Na falešnou poznámku naděje: z hacků odhalených ve Vaultu 7 se většina týká starších zařízení. Soubory však obsahují pouze zlomek celkových hacků, které má CIA k dispozici. Více než pravděpodobné, tyto hacky jsou většinou starší, zastaralé techniky, které CIA již nepoužívá. To je však falešná naděje.

Mnoho z exploitů se široce vztahuje na systémy na čipu (co je to SoC? Žargonu Buster: Průvodce porozumění mobilním procesorům Žargon Buster: Průvodce porozumění mobilním procesorům V této příručce prořízneme žargon, abychom vysvětlili, co potřebujete vědět o procesorech smartphonu.) spíše než o jednotlivých telefonech.

Image Credit: Chronos Exploit prostřednictvím WikiLeaks

Například ve výše uvedeném grafu může vykořisťovaná karta Chronos (mimo jiné) hacknout čipovou sadu Adreno. Bezpečnostní chyba zahrnuje téměř všechny smartphony založené na procesorech Qualcomm. Opět mějte na paměti, že bylo vydáno méně než 1 procento obsahu aplikace Vault 7. Pravděpodobně existuje mnohem více zařízení zranitelných vůči průniku.

Julian Assange však nabídl pomoc všem velkým společnostem oprava bezpečnostních děr odhalených Vaultem 7. S trochou štěstí by Assange mohl sdílet archiv s likes Microsoft, Google, Samsung a dalších společností..

Co pro vás znamená trezor 7

Slovo ještě není zapnuto kdo má přístup k archivu. Nevíme ani, zda zranitelná místa stále existují. Víme však několik věcí.

Publikováno bylo pouze 1 procento z archivu

Zatímco Google to oznámil opravené většina z bezpečnostních chyb, které používá CIA, bylo uvolněno méně než 1 procento souborů Vault 7. Protože byly publikovány pouze starší exploity, je pravděpodobné, že téměř všechna zařízení jsou zranitelná.

Využití jsou cílené

Využití je většinou zaměřeno. To znamená, že herec (například CIA) se musí konkrétně zaměřit na jednotlivce, aby získal kontrolu nad inteligentním zařízením. Nic v souborech úschovny 7 nenaznačuje, že vláda zametá, en masse, rozhovory získané z inteligentních zařízení.

Zranitelnosti zpravodajských agentur

Zpravodajské agentury shromažďují zranitelnosti a nezveřejňují taková porušení zabezpečení korporacím. Z důvodu bezpečných operací se mnoho z těchto vykořisťování nakonec dostane do rukou kybernetických zločinců, pokud tam již nejsou.

Takže můžete udělat cokoli?

Nejhorší aspekt zjevení Vault 7 je to Ne software poskytuje ochranu. V minulosti obhájci soukromí (včetně Snowden) doporučovali používat šifrované platformy pro zasílání zpráv, jako je Signal, aby se předešlo útokům typu člověk-uprostřed-Co je to útok typu Muž-uprostřed? Bezpečnostní žargon vysvětlil, co je to útok člověka uprostřed? Bezpečnostní žargon vysvětlil Pokud jste slyšeli o útokech typu „člověk uprostřed“, ale nejste si jisti, co to znamená, jedná se o článek. .

Archivy Vault 7 však naznačují, že útočník může protokolovat úhozy telefonu. Nyní se zdá, že žádnému zařízení připojenému k internetu nedochází k nezákonnému dohledu. Naštěstí je možné upravit telefon, aby se zabránilo jeho použití jako vzdálené chyby.

Edward Snowden vysvětluje, jak fyzicky deaktivovat fotoaparát a mikrofon na palubě moderního smartphonu:

V závislosti na modelu telefonu vyžaduje metoda Snowden fyzicky desoldering pole mikrofonu (zařízení potlačující šum používají alespoň dva mikrofony) a odpojení jak čelních, tak i zadních kamer. Poté místo integrovaných mikrofonů použijete externí mikrofon.

Všiml bych si však, že odpojení kamer není nutné. Ochránci soukromí mohou jednoduše zatemnit kamery pomocí pásky.

Stahování archivu

Zájemci o další informace si mohou stáhnout celou skládku Vault 7. WikiLeaks má v úmyslu uvolnit archiv v malých kouscích po celý rok 2017. Mám podezření, že podtitul Sejfu 7: Year Zero odkazuje na obrovskou velikost archivu. Mají dostatek obsahu, aby každý rok vydali novou skládku.

Můžete si stáhnout kompletní torrent chráněný heslem. Heslo pro první část archivu je následující:

RELEASE: CIA Vault 7 Year Nulové dešifrovací přístupové heslo:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

- WikiLeaks (@wikileaks) 7. března 2017

Máte obavy ze ztráty kontroly CIA nad jejich hackerskými nástroji? Dejte nám vědět v komentářích.

Image Credit: hasan eroglu prostřednictvím Shutterstock.com




Bisher hat noch niemand einen Kommentar zu diesem Artikel abgegeben.

O moderní technologii, jednoduché a cenově dostupné.
Váš průvodce ve světě moderních technologií. Naučte se, jak používat technologie a pomůcky, které nás každý den obklopují, a naučte se, jak objevovat na internetu zajímavé věci.