CIA Hacking & Vault 7 Ghidul dvs. pentru ultima versiune WikiLeaks

CIA Hacking & Vault 7 Ghidul dvs. pentru ultima versiune WikiLeaks / Securitate

După mai multe teasere de la WikiLeaks, pe data de 7 martie 2017, site-ul cu fluierul a lansat un set de documente numite Vault 7. Acestea au fost scoase din interiorul Centrului de Informații Cyber ​​Intelligence al CIA. Pentru a însoți documentele Vault 7, WikiLeaks a pregătit un comunicat de presă care detaliază fundalul și principalele descoperiri ale scurgerilor.

Cu toate acestea, în orele care au urmat lansării, au existat o serie de titluri senzaționale care au pretins că au fost compromise criptarea pe aplicații precum WhatsApp și Signal. Acest lucru nu este adevărat, în ciuda rapoartelor pe scară largă. Deci, exact ceea ce au scurs scurgerile Vaultului 7 și ne-ar face griji?

Care sunt scurgeri de seif??

Documentele Vault 7 sunt primele dintr-o serie de lansări de la WikiLeaks, numite Year Zero, de la Centrul pentru Cyber ​​Intelligence al CIA. În total există 7,818 pagini web cu 943 atașamente care includ documente, imagini și alte fișiere care se datorează între 2013 și 2016.

Deși WikiLeaks nu a numit o sursă pentru scurgere, în comunicatul lor de presă au afirmat că sursa lor “dorește să inițieze o dezbatere publică privind securitatea, crearea, utilizarea, proliferarea și controlul democratic al armelor cibernetice”.

Spre deosebire de versiunile anterioare, WikiLeaks a redactat nume și alte informații de identificare personală înainte de publicare. În declarația lor, au mai spus că au retras în mod intenționat anumite informații pentru a le împiedica “distribuirea de "armate" de atacuri cibernetice”.

Ce este în Vault 7?

Documentele din Vault 7 par să provină dintr-un software numit Confluence. Confluence este un wiki intern pentru setările corporative, care de obicei rulează pe un server Atlassian.

Serverele servere Atlassian sunt dificil de asigurat, ceea ce ar putea da o indicație cu privire la modul în care s-ar fi putut întâmpla această scurgere.

Fiind un instrument intern de colaborare, versiunea conține proiecte în curs de desfășurare, prezentări și documentație tehnică, alături de codul folosit pentru a executa multe dintre exploate. Deși există o parte semnificativă a acestui fapt care a fost reținută de WikiLeaks.

Hacking cu smartphone-uri cu Zero-Day Exploits

Vulnerabilitățile software sunt inevitabile. Ele sunt deseori descoperite de cercetători, care le raportează dezvoltatorului. Dezvoltatorul va scrie și implementa un patch și vulnerabilitatea va fi închisă. Cu toate acestea, în cazul în care un atacator găsește vulnerabilitatea în fața dezvoltatorului, acesta poate crea un exploit, cunoscut sub numele de atac de zi zero.

Vaultul 7 arată că CIA a avut acces la un număr de exploziile de zi zero pe care le foloseau pentru a compromite dispozitivele Android și iOS. Interesant, se pare că sa depus mult efort pentru a vă asigura că exploatările vor funcționa în mod specific pe dispozitivele Samsung. Deși multe dintre exploatările Android sunt mai vechi decât cele de pe iOS, nu este clar dacă acest lucru se datorează faptului că exploatările erau încă operaționale sau că și-au schimbat focalizarea pe iOS. În mod evident, a fost pus un mare efort în dispozitivele iOS, deoarece Ghidul utilizatorului pentru exploatarea DBROOM arată că aproape toate modelele iPad, iPod și iPhone sunt suportate.

Documentele arată că CIA achiziționa multe exploatații de la alte organizații. După cum a subliniat Edward Snowden pe Twitter, aceasta este o dovadă a guvernului american care plătește pentru păstrarea software-ului nesigur. Desigur, acest lucru nu este neobișnuit pentru organizațiile de informații sau criminalii cibernetici care folosesc adesea aceste exploatații. Ceea ce este neobișnuit este că, în acest caz, Guvernul plătește pentru a-și menține cetățenii mai puțin în siguranță prin faptul că nu dezvăluie exploatările, astfel încât acestea să poată fi patch-.

Plângând Angel și televizoarele Samsung Smart

Ați putea să vă amintiți că, în 2015, sa raportat că televizoarele Samsung ar putea să vă spioneze. În acel moment, acest lucru a fost neapărat negat de Samsung, iar ei au spus că sunetul a fost colectat doar pentru a putea procesa cererile dvs. de voce. Se pare că de fapt Samsung Smart TV poate sa spionați-vă, datorită CIA.

Proiectul Angel Weeping, condus de Sucursala Embedded Development (EDB), a creat un exploit care ar putea transforma televizorul dvs. inteligent într-un microfon, capabil să raporteze întregul audio către CIA. Potrivit unui document din iunie 2014, aceștia chiar aveau intenții să adauge captura video, să transmită stream live și să dezactiveze actualizările automate.

Ploaie Maker

Instrumentul Rain Maker a permis CIA să colecteze date de sistem și fișiere specifice de pe un computer. Instrumentul poate fi introdus pe o unitate USB (sau pe alt suport detașabil) și declanșat odată ce un utilizator a deschis versiunea portabilă a VLC Media Player pe unitate.

Datele capturate ar fi criptate pe suporturile amovibile, gata de a fi decriptate ulterior. Acest lucru implică faptul că, pentru a exploata acest lucru, un agent CIA trebuie să poată obține acces fizic la unitatea media. Ghidul utilizatorului Rain Maker spune că va funcționa numai pe Windows XP, Vista, 7, 8 sau 8.1. Deși, dat fiind că ghidul este datat în martie 2015, există potențialul ca Rain Maker să fi fost extins pentru a susține Windows 10.

Sisteme de control al vehiculelor

Mișcarea internet a lucrurilor a convinge mulți producători că adăugarea unei conexiuni la internet Internetul lucrurilor: 10 Produse utile pe care trebuie să le încercați în 2016 Internetul lucrurilor: 10 produse utile pe care trebuie să le încercați în 2016 Internetul lucrurilor se intensifică în 2016, dar ce înseamnă asta exact? Cum beneficiați personal de pe Internet de lucruri? Iată câteva exemple utile pentru ilustrare. Citeste mai mult produsele lor le face infinit mai bune. Cu toate acestea, există unele pe care nu ați vrea să le conectați cu adevărat. 5 Aparate pe care nu doriți să le conectați la Internetul obiectelor 5 Nu doriți să vă conectați la Internetul obiectelor Internetul lucrurilor (IoT) poate să nu fie tot e ruptă să fie. De fapt, există unele dispozitive inteligente pe care probabil că nu doriți să le conectați la web. Citiți mai multe - cum ar fi mașina dvs..

În timp ce am văzut că vehiculele de pasageri au fost hacked înainte la Black Hat SUA, acest lucru a fost făcut ca o dovadă etică a conceptului. În mod neplăcut, EDB pare să fi analizat și cum să compromită vehiculele conectate. Deși singura informație pe care Vault 7 o oferă despre acest lucru este de câteva minute de la o întâlnire din octombrie 2014, este un motiv de îngrijorare că ei au fost potențial în căutarea de explozii de zi zero în mașinile noastre.

Amprentarea și încadrarea altor guverne

În 2010, au apărut știri despre un vierme de calculator numită Stuxnet, care a infectat și a provocat daune programului nuclear iranian. Mulți cercetători din domeniul securității cred că viermele a fost construit de guvernele americane și israeliene. Acest lucru se datorează faptului că fiecare atac va conține o “amprentă digitală” care pot identifica un anumit stat sau colectiv de hacking.

Vaultul 7 conține documente care arată că CIA menține o bază de date cu malware cunoscut, keylogger și alte programe spyware și exploatează. Acest lucru a fost folosit pentru a construi o colecție de amprente digitale din diferite state din întreaga lume în cadrul proiectului UMBRAGE. Apoi ar putea folosi amprentele digitale pentru a distruge atribuirea atacului dacă ar fi descoperit.

Aceasta este doar o fracțiune de atacuri care sunt incluse în Vault 7. Există multe altele legate de Windows, Linux și Mac OS. Scurgerile arată, de asemenea, că acestea dezvoltă exploatări pentru routere, precum și caută să compromită software-ul antivirus.

În timp ce informațiile tehnice oferă o perspectivă fascinantă și uneori îngrijorătoare asupra modului în care CIA încearcă să se infiltreze în alte organizații și persoane, există și o parte mai umană aflată pe ecran. Multe dintre exploatări sunt numite după personaje în cultura de nerd - cum ar fi Weeping Angels, probabil inspirat de creaturile Medic care univers.

A fost CIA Hack WhatsApp?

În comunicatul de presă Vault 7, WikiLeaks a declarat:

Aceste tehnici permit CIA să ocolească criptarea lui WhatsApp, Signal, Telegram, Wiebo, Confide și Cloackman prin hacking “inteligent” telefoanele pe care le rulează și colectând trafic audio și de mesaje înainte de criptare.

Apoi au împărtășit pe larg un tweet care a subliniat acest lucru “CIA [este în măsură] să ocolească criptarea”. Acest lucru a dus la majoritatea organizațiilor media care rulează cu titlul că criptarea lui WhatsApp, Telegram și Signal a fost compromisă.

WikiLeaks # Vault7 confirmă că CIA poate să ocolească în mod eficient semnal + telegramă + WhatsApp + Configure encryptionhttps: //t.co/h5wzfrReyy

- WikiLeaks (@wikileaks) 7 martie 2017

Din păcate, aceste puncte de vânzare nu au avut timp să se sapă mai adânc sau să considere WikiLeaks o declarație originală. Privind la detalii, era clar că criptarea în oricare dintre aceste aplicații nu fusese compromisă. În schimb, WikiLeaks a ales să editeze. CIA a folosit exploziile de la zero zile pentru a compromite telefoanele inteligente care rulează atât iOS cât și Android.

Yeay! uneori este actualizarea, corectarea. Alte puncte de desfacere, urmați exemplul și vedeți firul pentru lista de experți. https://t.co/GK26HhSdEP

- zeynep tufekci (@zeynep) 7 martie 2017

Prin compromiterea dispozitivului, aceștia ar putea accesa datele pe care le-a făcut nu a fost criptat. Această abordare nu este identică cu aceea de a compromite mecanismele de criptare.

Puteti avea incredere in WikiLeaks?

Potrivit site-ului lor “WikiLeaks este o mass-media multinațională ... [care] este specializată în analiza și publicarea unor seturi de date mari de materiale cenzurate sau restrânse în alt mod.” După ce au fost înființate de către infamul Julian Assange, au publicat prima lor versiune în decembrie 2006.

A câștigat notorietate și faimă la nivel mondial, după ce a publicat cabluri diplomatice de la guvernul Statelor Unite în 2010. În urma eliberării cablurilor, SUA a lansat o investigație penală în WikiLeaks. În același timp, Assange a fost acuzat de agresiune sexuală și de viol în Suedia și a fost cerută extrădarea acestuia. Pentru a împiedica extrădarea sa fie în Suedia sau în SUA, Assange a solicitat azil de la Ambasada Ecuadoriană din Londra, unde a rămas din 2012. WikiLeaks a continuat să publice scurgerile între timp, inclusiv hack-urile DNC și e-mailurile Podesta WikiLeaks, DNC și John Podesta: Ce trebuie să știți WikiLeaks, DNC și John Podesta: Ce trebuie să știți Ce se întâmplă cu WikiLeaks și alegerile prezidențiale din 2016? Rusia a hacked DNC-ul? Hillary Clinton este corupt? Și este ilegal ca Medie Joe să citească e-mailurile scurgeri? Să aflăm. Citiți mai multe în perioada până la alegerile prezidențiale din SUA în 2016.

Scurgerea e-mailurilor DNC și Podesta a fost raportată pe scară largă ca fiind o lucrare a agenților de informații și a spionilor ruși. Deși această afirmație a fost contestată de Rusia și de Administrația Trump, afirmația a rămas. Istoricul tensionat al lui Julian Assange în SUA a făcut pe mulți să creadă că a acționat alături de guvernul rus să submineze încrederea în sistemul electoral din S.U.A. și să-l ajute pe Donald Trump să câștige Președinția. Acest lucru este considerat de unii ca fiind un act de răzbunare după ce fostul secretar de stat Hillary Clinton a sugerat că a sugerat supunerea lui Assange la o grevă cu dronă după o versiune anterioară a WikiLeaks.

În cele din urmă, acest lucru a dus la scepticismul ultimelor publicații WikiLeaks, deoarece acestea consideră că organizației nu i se poate imputa să fie imparțială, în special în ceea ce privește problemele guvernului SUA.

Faptul că a fost lansat "# Vault7" este o dovadă că merită mult mai mult ca un punct de discuție politic decât ca orice arma tehnică.

- SwiftOnSecurity (@SwiftOnSecurity) 7 martie 2017

Redactarea greșită a editorilor

De asemenea, versiunea Vault 7 diferă de publicațiile WikiLeaks din trecut. Deși WikiLeaks nu are tendința de a oferi informații contextuale și rezumate asupra versiunilor lor, comunicatul de presă al Vaultului 7 pare să fi fost editorializat pentru a sublinia anumite aspecte. După cum am văzut deja, acestea au contribuit la raportarea greșită în jurul criptării atât în ​​comunicatul de presă, cât și din nou pe Twitter.

Contează adevărul, când WikiLeaks poate scrie titlurile, iar după câteva zile nimeni nu poate găsi despre ce vorbește?

- SwiftOnSecurity (@SwiftOnSecurity) 7 martie 2017

Se pare că personalul de la WikiLeaks a luat-o pe sine pentru a insera aplicații criptate populare în conversație deoarece citirile inițiale ale Vaultului 7 nu arată nici o referință la niciuna dintre aplicațiile WikiLeaks enumerate. Deși multe oficii au corectat ulterior titlurile inițiale pentru a reflecta faptul că criptarea nu a fost încălcată, impresia de durată a acestor declarații poate submina încrederea în criptare.

O altă particularitate în această versiune a fost că WikiLeaks a redactat în mod independent peste 7.000 de informații. Deși s-au confruntat cu critici grele pentru că nu au făcut-o în trecut, chiar și de la Edward Snowden, această schimbare bruscă este surprinzătoare. Acest lucru este deosebit de ciudat dat fiind faptul că WikiLeaks au spus acest lucru “fiecare redacție este propagandă.”

@Yami_no_Yami_YY @ggreenwald Cititorii nu li se spune. Fiecare redacție este propagandă pentru "uciderea informațiilor", care amenință toate sursele și noi

- WikiLeaks (@wikileaks) 24 noiembrie 2013

Rapoartele inițiale sugerează că documentele din interiorul Vaultului 7 sunt autentice, astfel încât punctul fundamental pe care CIA îl folosește exploatează în tehnologia populară pentru a hacka indivizi pare să fie adevărat. Cu toate acestea, narațiunea în jurul emisiunii nu poate fi la fel de imparțială pe care WikiLeaks l-ar fi crezut.

Ar trebui să vă îngrijorați?

Faptul că CIA are capacitatea de a compromite multe dintre dispozitivele pe care le folosim în fiecare zi, inclusiv smartphone-urile, calculatoarele, laptopurile și dispozitivele inteligente de acasă, este extrem de tulburător. Dacă informația Vault 7 a fost transmisă între informatori timp de aproximativ un an, așa cum a fost sugerat, atunci există o șansă bună ca exploatările în scurgere să fie în mâinile diferitelor infractori și alte guverne din întreaga lume.

În timp ce acest lucru ar putea fi îngrijorător, există speranță de găsit. Cele mai multe dintre exploatările enumerate în scurgerile din Vault 7 sunt de cel puțin un an și există un potențial că acestea au fost patch-uri în versiunile ulterioare. Chiar dacă nu au, există o șansă bună ca acum această informație să fie publică, companiile afectate vor lucra pentru a le pâlcui imediat.

OH: "Criptarea a împins agențiile de informații de la supravegherea în masă nedetectabilă la atacuri cu risc ridicat, costisitoare, țintite". <-THE STORY.

- zeynep tufekci (@zeynep) 7 martie 2017

Un alt motiv de confort, în ciuda gravității scurgerii, este că, pentru majoritatea exploatelor pe care CIA le-a conceput, trebuie să existe o anumită formă de acces fizic la țintă sau la dispozitivele lor. Asta înseamnă că, din ceea ce am văzut până acum, nu există nici o capacitate de supraveghere în masă așa cum am văzut în scurgerile NSA ale lui Edward Snowden. De fapt, o mare parte din exploatare se bazează pe faptul că agenții sunt capabili să realizeze eficient ingineria socială pentru a obține fie accesul, fie informația.

Adevărul neplăcut este că vrem ca agențiile noastre de informații să aibă aceste capacități ... dar nimeni altcineva nu ... https://t.co/5XfbUF0YZP

- Troy Hunt (@troyhunt) 8 martie 2017

Faptul că CIA dezvoltă instrumente care să le permită să spioneze organizațiile străine și persoanele interesate nu ar trebui să fie chiar atât de surprinzătoare. Scopul general al CIA este de a colecta informații de securitate națională din întreaga lume. Deși se încadrează în tradiția onorată a unui spion în stilul lui James Bond, scurgerile din Vault 7 arată modul în care comunitatea de informații se transformă în era digitală.

Motiv de ingrijorare?

În timp ce Vault 7 este doar primul dintr-o serie de lansări promise în cadrul Anului Zero, ne-a oferit o imagine asupra modului în care funcționează CIA acum, când colectarea de informații a trecut digital. Deși amploarea exploatărilor lor a fost destul de uimitoare, în special numărul pentru dispozitivele iOS și Linux, s-ar putea să nu fie la fel de șocant,.

Dupa ce tweetul de la Troy Hunt ne-a notat ca toti ne asteptam ca guvernele noastre sa depuna toate eforturile pentru a ne proteja si sigur de cei care doresc sa faca rau, dar sunt deseori criticati atunci cand eforturile lor sunt expuse.

Deși șansele pe care le-ar fi vizate de CIA sunt relativ subțiri, acum aceste exploatații sunt publice poate fi înțelept să vă faceți un control de securitate Protejați-vă cu o verificare anuală a securității și confidențialității Protejați-vă cu o verificare anuală a securității și confidențialității Noi, re aproape două luni în noul an, dar încă mai este timp pentru a face o rezoluție pozitivă. Uitați de băut mai puțin cofeină - vorbim despre luarea de măsuri pentru a proteja securitatea online și confidențialitatea. Citeste mai mult . Asigurați-vă că nu reutilizați parolele, folosiți un manager de parole. Cum managerii de parole păstrează parolele dvs. în siguranță Cum managerii de parole păstrează parolele dvs. Securitatea parolelor greu de creat este, de asemenea, greu de reținut. Vrei să fii în siguranță? Aveți nevoie de un manager de parole. Iată cum funcționează și cum vă păstrează în siguranță. Citiți mai multe, păstrați software-ul la zi, și fiți în căutarea atacurilor de inginerie socială Cum să vă protejați de aceste 8 atacuri de inginerie socială Cum să vă protejați de aceste 8 atacuri de inginerie socială Ce tehnici de inginerie socială ar folosi un hacker și cum ați te protejezi de ei? Să aruncăm o privire la unele dintre cele mai comune metode de atac. Citeste mai mult .

Poate că cea mai îngrijorătoare parte a Vaultului 7 nu este chiar exploatările în sine. Seiful 7, sau orice an de an, a fost expus arată că, în ciuda accesului la potențial periculos “cibernetice”, CIA nu a reușit să le protejeze de a fi scurgeri pentru toată lumea să vadă.

Ce faceți din cea mai recentă versiune WikiLeaks? E ceva ce vă faceți griji sau ați bănuit deja? Ce se va întâmpla în restul scurgerilor Anului Zero? Anunțați-vă gândurile în comentariile dvs.!

Credite imagine: Gearstd / Shutterstock

Explorați mai multe despre: Supravegherea, WikiLeaks.