Cybercriminali posedă instrumente de hacking CIA Ce înseamnă asta pentru tine

Cybercriminali posedă instrumente de hacking CIA Ce înseamnă asta pentru tine / Securitate

Deci nu v-ati gandit la Google, Amazon, Facebook si Samsung sa va asculte. Dar cum te simți în legătură cu infractorii cibernetici care ascultă în conversațiile din dormitor? Fișierul Vault 7 al WikiLeaks sugerează că puteți juca în curând gazdă către vizitatori neașteptate.

Cel mai periculos malware al Agenției Centrale de Informații - capabil de hacking aproape toate aparatele electronice fără fir - ar putea acum să stea în mâinile hoților și teroriștilor. Deci ce înseamnă asta pentru tine?

Ce este Vault 7?

Vault 7 este un pachet de documente care se referă la capabilitățile de război cibernetice ale Agenției Centrale de Informații (CIA). O mare parte din software-ul descris în Vault 7 arată modul în care CIA controlează și supraveghează utilizarea de smartphone-uri, tablete, televizoare inteligente și alte dispozitive conectate la internet. Pe 7 martie, WikiLeaks a publicat o mică parte din documente.

Ce ar trebui să îngrozească pe toată lumea: Potrivit WikiLeaks, CIA a pierdut controlul asupra acestor instrumente. Și acum infractorii (probabil) îi posedă. Cu toate acestea, multe dintre ele publicat exploatațiile (sunt multe exploatații care nu au fost încă publicate) au aproape cinci ani și au fost patch-date.

Cum obțin criminali instrumentele de hacking din S.U.A.

Nu oricine lucrează pentru o agenție de informații este un membru care poartă carte. CIA externalizează în mod regulat angajarea contractorilor federali în sectorul privat. Multe dintre aceste firme private de informații, cum ar fi HBGary, nu dispun de securitatea CIA.

Edward Snowden a fost un contractant federal

De exemplu, Booz Allen Hamilton a angajat contractorul NSA, Edward Snowden, care a scapat de documentele legate de programele de supraveghere ilegala ale ANS. În plus, Booz Allen Hamilton a suferit un hack 2011.

Credit de imagine: 360b prin Shutterstock

În declarația sa oficială, WikiLeaks a afirmat (accentul meu):

Arhiva pare să fi fost a fost distribuită în mod neautorizat printre foștii hackeri și contractori din SUA, dintre care unul a oferit WikiLeaks cu porțiuni din arhivă.

O parte a citatului iese în evidență: instrumentele au fost circulate într-un “neautorizat”. Implicația ar trebui să vizeze toată lumea din lume. CIA probabil că a pierdut controlul asupra unui portofoliu de instrumente de hacking de 100 miliarde de dolari.

Dar nu este pentru prima dată când actorii privați au achiziționat software periculos, dezvoltat de guvern.

Viermele Stuxnet

De exemplu, viermele Stuxnet Microsoft patch-uri Freak & Stuxnet, Facebook se oprește din senzație de grăsime [Tech News Digest] Microsoft pătează problemele, Facebook nu mai este Feeling Fat, Uber vrea femeile, iPhone Google Calendar, PlayStation aterizeaza in China si joaca Snake intr-o fantana de apa. Read More, un alt program malware armat, a căzut în mâinile infractorilor cibernetici la scurt timp după descoperirea sa din 2010. De atunci, Stuxnet apare ocazional ca malware. O parte din ubicuitatea sa se referă la codul său de bază. Potrivit lui Sean McGurk, un cercetător în domeniul securității cibernetice, codul sursă pentru Stuxnet este disponibil pentru descărcare.

Puteți descărca actualul cod sursă al Stuxnet acum și îl puteți reutiliza și reambala și apoi, știți, îndreptați-l spre oriunde provenește.

Asta înseamnă că orice coder poate construi propriul kit malware bazat pe Stuxnet. Lipsa controlului CIA asupra arsenalului său cibernetic asigură că exploatările vor continua să curgă în mâinile infractorilor profitabili, teroriștilor și statelor necinstite. Nu există un exemplu mai bun decât ShadowBrokers.

Broșerii Shadow

În 2016, grupul Shadow Brokers a licitat cu infamie o serie de instrumente de hacking produse de stat. Cum au furat instrumentele este ghiciți de cineva, dar Unde ei le-au achiziționat sunt cunoscute: ANS.

Potrivit The Intercept, documente din interiorul scurgerii Snowden conectează instrumentele furate de Shadow Brokers cu grupul de hacking cunoscut sub numele de Equation Group (EG). EG exploatează exploatații care au fost găsite mai târziu în viermele Stuxnet sponsorizat de stat, ceea ce sugerează o legătură între ANS și EG. În combinație cu instrumentele scurgeri, se pare că ANS și CIA nu pot controla propriile tehnologii.

Dar asta înseamnă că intimitatea și securitatea dvs. sunt compromise?

Istoria spionajului asupra clienților

Intimitatea și securitatea dvs. sunt deja compromis.

Aproape toate produsele inteligente moderne includ microfoanele. Unele dispozitive necesită apăsarea unui buton pentru a porni microfonul sau camera. Alții asculta în mod continuu pentru cuvântul cheie. De exemplu, gama Samsung de telefoane inteligente Cele mai recente televizoare Samsung Smart sunt direct din George Orwell 1984 Cele mai recente televizoare inteligente ale Samsung sunt în afara lui George Orwell's 1984 O caracteristică nouă în cele mai recente televizoare inteligente Samsung a pus gigantul coreean într-un pic de apă fierbinte . Se pare că au ascultat tot ceea ce ați spus ... Citește Mai multe ascultă, înregistrează și transmite în mod constant - toate fără a se baza pe o supraveghere guvernamentală sofisticată.

Televizoare inteligente sunt deținute

Declarația de confidențialitate a Samsung privitoare la televizoarele inteligente este îngrijorătoare. Deși Samsung și-a modificat termenii de confidențialitate pentru a evita controverse, declarația originală, capturată de utilizatorul Twitter xor, merge după cum urmează:

Iată citatul relevant de la Samsung (accentul meu):

Vă rugăm să fiți conștienți de faptul că, dacă dvs. vorbit cuvinte include informații personale sau alte informații sensibile, aceste informații vor fi printre datele capturate și transmise unei terțe părți prin folosirea recunoașterii vocale.

Pe scurt, televizoarele inteligente auzi tot ce spui. Și Samsung împarte aceste date cu terțe părți. Cu toate acestea, aceste părți terțe sunt presupuse a fi întreprinderi care au doar un interes comercial în conversațiile dvs. Și poți opri mereu chestia asta.

Din păcate, “Plânsul Înger” hack-ul dezvoltat de CIA o face astfel încât televizorul să nu se poată opri. Angelul plâns vizează televizoarele inteligente Samsung. Documentația Vault 7 se referă la aceasta ca la modul Fake-Off. De la WikiLeaks:

... Îngerul plângând plasează televizorul țintă într-un “Fals-Off” mod, astfel încât proprietarul crede fals că televizorul este oprit când este pornit. În “Fals-Off” modul în care funcționează televizorul ca un bug, înregistrarea conversațiilor în cameră și trimiterea acestora pe internet către un server CIA sub acoperire.

Samsung nu este singur. La urma urmei, Facebook, Google și Amazon (recenzia noastră Echo Amazon Echo Review și Giveaway Amazon Echo Review și Giveaway Echo Amazon oferă o integrare unică între recunoașterea vocii, asistent personal, controale de automatizare acasă și caracteristici de redare audio pentru $ 179.99. Echo-ul pătrunde în noul teren sau poți să faci mai bine în altă parte? Citiți mai multe) se bazează, de asemenea, pe utilizarea microfoanelor dispozitivelor - adesea fără cunoaștere consimțământul utilizatorilor. De exemplu, declarația de confidențialitate Facebook susține că folosesc microfonul, dar numai atunci când utilizatorul o folosește “specific” caracteristici ale aplicației Facebook.

Cum permite tehnologia supravegherii ilegale

Cel mai mare defect de securitate pe smartphone-urile moderne este software-ul său. Prin exploatarea vulnerabilităților de securitate într-un browser sau sistem de operare, un atacator poate departe accesați toate caracteristicile unui dispozitiv inteligent - inclusiv microfonul acestuia. De fapt, așa CIA accesează majoritatea telefoanelor smartphone-uri ale țintă: chiar pe o rețea celulară sau Wi-Fi.

WikiLeaks "# Vault7 dezvăluie numeroase vulnerabilități CIA" zero day "în telefoanele Android https://t.co/yHg7AtX5gg pic.twitter.com/g6xpPYly9T

- WikiLeaks (@wikileaks) 7 martie 2017

Dintre cele 24 de exploatări Android dezvoltate de CIA, contractorii săi și agențiile străine care colaborează, opt pot fi utilizate pentru a controla de la distanță un smartphone. Presupun că o dată sub control, operatorul malware ar folosi o combinație de atacuri care combină accesul la distanță, escaladarea privilegiilor și instalarea de malware persistent (spre deosebire de malware-ul care trăiește în memoria RAM).

Tehnicile enumerate mai sus se bazează în mod normal pe faptul că utilizatorul dă clic pe un link în e-mailul lor. Odată ce țintă navighează către un site infectat, atacatorul poate prelua controlul asupra smartphone-ului.

O speranță falsă: Hacurile sunt vechi

Pe o notă falsă de speranță: din hack-urile descoperite în Vault 7, cele mai multe aparțin aparatelor mai vechi. Cu toate acestea, fișierele includ doar o fracțiune din totalul hacks disponibile pentru CIA. Mai mult decât atât, aceste hack-uri sunt în mare parte tehnici vechi, învechite, pe care CIA nu le mai utilizează. Cu toate acestea, este o speranță falsă.

Multe dintre exploatări se aplică în general sistemelor pe un cip (care este un SoC? Jargon Buster: Ghidul pentru înțelegerea procesoarelor mobile Jargon Buster: Ghidul pentru înțelegerea procesoarelor mobile În acest ghid, vom tăia jargonul pentru a explica ce trebuie să știți despre procesoarele pentru smartphone-uri. Citește mai mult) decât pe telefoanele individuale.

Credit de imagine: Chronos Exploit via WikiLeaks

De exemplu, în graficul de mai sus, exploatarea Chronos (printre altele) poate hacka chipset-ul Adreno. Defecțiunea de securitate include aproape toate smartphone-urile bazate pe procesoarele Qualcomm. Din nou, rețineți că mai puțin de 1% din conținutul Vault 7 a fost lansat. Există probabil mai multe dispozitive vulnerabile la penetrare.

Cu toate acestea, Julian Assange sa oferit să ajute toate marile corporații să corecteze găurile de securitate dezvăluite de Vault 7. Cu orice noroc, Assange ar putea împărți arhiva cu companii precum Microsoft, Google, Samsung și alte companii.

Ce înseamnă Vault 7 pentru tine

Cuvântul nu este încă în prezent care are acces la arhivă. Nici măcar nu știm dacă există sau nu vulnerabilitățile. Cu toate acestea, știm câteva lucruri.

Doar 1% din arhiva a fost publicată

În timp ce Google a anunțat că este fix cel mai din vulnerabilitățile de securitate utilizate de CIA, mai puțin de 1% din fișierele Vault 7 au fost eliberate. Deoarece au fost publicate doar exploatații mai vechi, este probabil ca aproape toate dispozitivele să fie vulnerabile.

Exploaturile sunt vizate

Exploatările sunt în mare parte vizate. Asta înseamnă că un actor (cum ar fi CIA) trebuie să vizeze în mod specific un individ pentru a obține controlul asupra unui dispozitiv inteligent. Nimic din fișierele Vault 7 sugerează că guvernul mărește, în masă, conversațiile colectate de la dispozitivele inteligente.

Agențiile de informații distrug vulnerabilitățile

Agențiile de informații aglomerează vulnerabilitățile și nu dezvăluie astfel de încălcări ale securității corporațiilor. Din cauza securității operațiunilor neconforme, multe dintre aceste exploatează în cele din urmă își fac drumul în mâinile infractorilor cibernetici, dacă nu sunt deja acolo.

Deci poți face orice?

Cel mai grav aspect al revelațiilor din Vault 7 este acela Nu software-ul oferă protecție. În trecut, avocații pentru confidențialitate (inclusiv Snowden) au recomandat utilizarea unor platforme de mesagerie criptate, cum ar fi Signal, pentru a preveni atacurile omului în mijloc Ce este un atac la om? Jigonul de securitate a explicat ce este un atac la om? Jigonul de securitate explicat Dacă ați auzit de atacurile "om-în-mijloc", dar nu sunteți sigur de ce înseamnă asta, acesta este articolul pentru dvs. Citeste mai mult .

Cu toate acestea, arhivele Vault 7 sugerează că un atacator poate înregistra jetoanele de la un telefon. Acum, se pare că niciun dispozitiv conectat la internet nu evită supravegherea ilegală. Din fericire, este posibil să modificați un telefon pentru a împiedica utilizarea acestuia ca defect de la distanță.

Edward Snowden explică cum să dezactivezi fizic camera și microfonul la bordul unui smartphone modern:

În funcție de modelul telefonului, metoda Snowden necesită desfacerea fizică a matricei de microfon (dispozitivele de anulare a zgomotului utilizează cel puțin două microfoane) și deconectarea atât a camerelor orientate spre față cât și a camerelor orientate spre spate. Apoi utilizați un microfon extern, în loc de microfoanele integrate.

Aș observa, totuși, că nu este necesar să deconectați camerele. Persoanele care se confruntă cu confidențialitatea pot pur și simplu să blocheze camerele cu bandă.

Descărcarea arhivei

Cei interesați să învețe mai multe pot descărca întregul depozit Vault 7. WikiLeaks intenționează să elibereze arhiva în bucăți mici în 2017. Susțin că subtitlul din Vault 7: Anul Zero se referă la enormitatea dimensiunii arhivei. Ei au suficiente conținuturi pentru a elibera un nou depozit în fiecare an.

Puteți descărca torrentul complet protejat prin parolă. Parola pentru prima parte a arhivei este următoarea:

RELEASE: CIA Vault 7 Anul Fraza de acces la decodificare zero:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

- WikiLeaks (@wikileaks) 7 martie 2017

Sunteți preocupați de pierderea controlului asupra instrumentelor lor de hacking de către CIA? Spuneți-ne în comentariile.

Credit de imagine: hasan eroglu prin Shutterstock.com

Explorați mai multe despre: Malware, Supraveghere, WikiLeaks.