Skelbimas

Taigi jums nerūpėjo „Google“, „Amazon“, „Facebook“ ir „Samsung“ įsiklausymas į jus. Bet kaip jūs jaučiatės, kai kibernetiniai nusikaltėliai klausosi pokalbių jūsų miegamajame? „WikiLeaks“ skliautas 7 failas rodo, kad netrukus galite paleisti netikėtų lankytojų prieglobą.

Centrinės žvalgybos agentūros pavojingiausia kenkėjiška programa, galinti beveik įsilaužti visi belaidė buitinė elektronika - dabar galėtų sėdėti vagių ir teroristų rankose. Taigi, ką tai reiškia tau?

Kas yra „Vault 7“?

„Vault 7“ yra nutekėjęs dokumentų rinkinys, susijęs su Centrinės žvalgybos agentūros (CŽV) kibernetinio karo galimybėmis. Didžioji dalis „Vault 7“ aprašytos programinės įrangos atskleidžia, kaip CŽV kontroliuoja ir tiria išmaniuosius telefonus, planšetinius kompiuterius, išmaniuosius televizorius ir kitus prie interneto prijungtus įrenginius. Kovo 7 d. „WikiLeaks“ paskelbė mažą dalelę dokumentų.

Kas turėtų gąsdinti visus: „WikiLeaks“ teigimu, CŽV prarado šių priemonių kontrolę. Dabar nusikaltėliai (tikriausiai) juos turi. Tačiau daugelis iš

instagram viewer
paskelbta išnaudojimai (yra daug dar neskelbtų išnaudojimų) yra beveik penkerių metų ir nuo to laiko buvo pataisyti.

Kaip nusikaltėliai gauna JAV įsilaužimo įrankius

Ne visi, dirbantys žvalgybos agentūroje, yra kortelę nešantys nariai. CIA reguliariai perkelia įdarbinimą federaliniams rangovams privačiame sektoriuje. Daugelis šių privačių žvalgybos firmų, tokių kaip HBGary, trūksta CŽV saugumo.

Edwardas Snowdenas buvo federalinis rangovas

Pavyzdžiui, Boozas Allenas Hamiltonas įdarbintas NSA rangovas Edvardas Snowdenas, kuris garsiai nutekino dokumentus, susijusius su NSA neteisėtomis stebėjimo programomis. Be to, Boozas Allenas Hamiltonas patyrė 2011 m.

Kibernetiniai nusikaltėliai turi CŽV įsilaužimo įrankius: ką tai jums reiškia nacionalinio saugumo agentūra
Vaizdo kreditas: 360b per „Shutterstock“

Savo oficialiame pranešime „WikiLeaks“ tvirtino (pabrėžiama mano):

Panašu, kad archyvas buvo neteisėtai platino tarp buvusių JAV vyriausybės įsilaužėlių ir rangovų, vienas iš jų pateikė „WikiLeaks“ su dalimis archyvo.

Išsiskiria viena citatos dalis: įrankiai buvo išplatinti „neleistinai“. Poveikis turėtų būti susijęs su visais pasaulio žmonėmis. CŽV greičiausiai prarado 100 milijardų dolerių vertės įsilaužimo įrankių portfelio kontrolę.

Tačiau tai nėra pirmas kartas, kai privatūs veikėjai įsigyja pavojingą, vyriausybės sukurtą programinę įrangą.

„Stuxnet“ kirminas

Pavyzdžiui, „Stuxnet“ kirminas „Microsoft Patches Freak & Stuxnet“, „Facebook“ sustabdo jūsų riebalų jausmą [„Tech News Digest“]„Microsoft“ taiso problemas, „Facebook“ nebėra riebalų jausmas, „Uber“ nori moterų, „iPhone Google“ kalendorius, „PlayStation“ nusileidžia Kinijai ir žaidžia gyvatę vandens fontane. Skaityti daugiau , kita ginkluota kenkėjiška programa, pateko į kibernetinių nusikaltėlių rankas netrukus po jo 2010 metų atradimas. Nuo tada „Stuxnet“ retkarčiais pasirodo kaip kenkėjiška programinė įranga. Dalis jo visur yra susijusi su jo pagrindine baze. Anot Seano McGurko, kibernetinio saugumo tyrinėtojo, „Stuxnet“ šaltinio kodas galima atsisiųsti.

Dabar galite atsisiųsti tikrąjį „Stuxnet“ išeities kodą, galite jį perdaryti ir perpakuoti, tada, žinote, nukreipkite atgal link, kur jis atsirado.

Tai reiškia, kad beveik bet kuris kodavimo įrenginys gali sukurti savo „Stuxnet“ pagrindu sukurtą kenkėjiškų programų rinkinį. CŽV nekontroliuodamas savo kibernetinio arsenalo užtikrina, kad išnaudojimai ir toliau pateks į pelno siekiančių nusikaltėlių, teroristų ir nesąžiningų valstybių rankas. Nėra geresnio pavyzdžio nei „ShadowBrokers“.

Šešėlių brokeriai

2016 m Šešėlių brokeriai grupė liūdnai parduodama aukcione iš valstybės pagamintų įsilaužimo įrankių. Kieno spėjimas, kaip jie pavogė įrankius, bet spėja kur juos įsigiję yra žinomi: NSA.

Anot „The Intercept“, „Snowden“ nuotėkio viduje esantys dokumentai prijunkite šešėlių brokerių pavogtus įrankius prie įsilaužimų grupės, vadinamos Equation Group (EG). EG dirbo išnaudojimais, kurie vėliau buvo rasti valstybės remiamame „Stuxnet“ kirmine - tai labai rodo ryšį tarp NSA ir EG. Kartu su nutekėjusiais įrankiais atrodo, kad NSA ir CŽV negali valdyti savo pačių technologijų.

Bet ar tai reiškia, kad yra pažeistas jūsų privatumas ir saugumas?

Klientų šnipinėjimo istorija

Jūsų privatumas ir saugumas yra jau sukompromituota.

Beveik visuose šiuolaikiniuose išmaniuosiuose produktuose yra mikrofonai. Kai kuriems įrenginiams reikia paspausti mygtuką, kad įjungtumėte mikrofoną ar fotoaparatą. Kiti nuolat klauso raktinio žodžio. Pavyzdžiui, „Samsung“ išmaniųjų televizorių asortimentas Naujausi „Samsung“ išmanieji televizoriai visiškai nesiskiria nuo George'o Orwello 1984 mNauja funkcija naujausiuose „Samsung“ išmaniuosiuose televizoriuose privertė Korėjos milžiną patekti į karštą vandenį. Pasirodo, jie klausėsi visko, ką sakei ... Skaityti daugiau nuolat klausytis, įrašyti ir perduoti - visa tai nereikia pasikliauti sudėtinga vyriausybės priežiūra.

„Smart TV“ priklauso

„Samsung“ privatumo patvirtinimas dėl jų išmaniųjų televizorių kelia nerimą. Nors „Samsung“ pakeitė jų privatumo paslaugų teikimo sąlygas, kad išvengtų nesutarimų, originalus pareiškimas, užfiksuotas „Twitter“ vartotojo xor, eina taip:

Kibernetiniai nusikaltėliai turi CŽV įsilaužimo įrankius: ką tai jums reiškia „Twitter xor samsung smart tv“

Čia yra atitinkama „Samsung“ citata (paryškinimo kasykla):

Atminkite, kad jei jūsų ištarti žodžiai įtraukti asmeninę ar kitą neskelbtiną informaciją, ta informacija bus tarp surinktų ir perduotų trečiajai šaliai duomenų naudodamiesi balso atpažinimo funkcija.

Trumpai tariant, išmanieji televizoriai girdi viską, ką jūs sakote. O „Samsung“ dalijasi šiais duomenimis su trečiosiomis šalimis. Tačiau laikoma, kad tos trečiosios šalys yra verslas, kurio jūsų pokalbiai tik domina. O daiktą visada galite išjungti.

Deja, dėl CŽV sukurto įsilaužimo „verkiantis angelas“ jis tampa toks, kad televizorius negali išsijungti. Verkiantis angelas taikosi į „Samsung“ išmaniuosius televizorius. „Vault 7“ dokumentuose tai vadinama Fake-Off režimas. Iš „WikiLeaks“:

... verkiantis angelas nukreipia tikslinį televizorių į „fake-off“ režimą, kad savininkas klaidingai įsitikintų, jog televizorius išjungtas, kai jis įjungtas. „Fake-Off“ režimu televizorius veikia kaip klaida, įrašydamas pokalbius kambaryje ir siųsdamas juos internetu į slaptą CŽV serverį.

„Samsung“ nėra vienas. Juk „Facebook“, „Google“ ir „Amazon“ (mūsų echo apžvalga „Amazon Echo“ apžvalga ir dovanos„Amazon“ „Echo“ siūlo unikalią balso atpažinimo, asmeninio asistento, namų automatikos valdiklių ir garso atkūrimo funkcijų integraciją už 179,99 USD. Ar aidas įsiveržia į naują pagrindą, ar galite geriau padaryti kitur? Skaityti daugiau ) taip pat naudojasi prietaisų mikrofonais - dažnai be žinodamas vartotojų sutikimas. Pavyzdžiui, „Facebook“ privatumo patvirtinimas teigia, kad jie naudoja mikrofoną, bet tik tada, kai vartotojas naudoja „specifines“ „Facebook“ programos funkcijas.

Kaip technologijos įgalina neteisėtą stebėjimą

Didžiausias šiuolaikinių išmaniųjų telefonų saugumo trūkumas yra jo programinė įranga. Išnaudodamas saugos spragas naršyklėje ar operacinėje sistemoje, užpuolikas gali nuotoliniu būdu pasiekti visas išmaniojo įrenginio funkcijas, įskaitant jo mikrofoną. Tiesą sakant, būtent taip CŽV pasiekia daugumą savo išmaniųjų telefonų: tiesiai per korinį ar „Wi-Fi“ tinklą.

„WikiLeaks“ # Vault7 atskleidžia daugybę CŽV „nulinės dienos“ spragų „Android“ telefonuose https://t.co/yHg7AtX5ggpic.twitter.com/g6xpPYly9T

- „WikiLeaks“ (@wikileaks) 2017 m. Kovo 7 d

Iš 24 CIA, jo rangovų ir bendradarbiaujančių užsienio agentūrų sukurtų „Android“ išnaudojimų aštuonis galima naudoti nuotolinio išmaniojo telefono valdymui. Aš manau, kad kartą valdomas kenkėjiškų programų operatorius naudotų atakų derinį, derindamas nuotolinį prieiga, privilegijų išplėtimas ir nuolatinės kenkėjiškos programinės įrangos diegimas (priešingai nei kenkėjiška programinė įranga, gyvenanti RAM).

Aukščiau išvardyti būdai paprastai priklauso nuo to, ar vartotojas spustelėja nuorodą savo el. Laiške. Kai taikinys nukeliauja į užkrėstą svetainę, užpuolikas gali perimti išmaniojo telefono valdymą.

Klaidinga viltis: Hacks paseno

Dėl melagingos vilties užrašo: „Vault 7“ aptikti įsilaužimai labiausiai susiję su senesniais įrenginiais. Tačiau bylose yra tik dalis visų CŽV prieinamų hackų. Daugiau nei tikėtina, kad šie įsilaužimai dažniausiai yra senesni, pasenę būdai, kurių CŽV nebenaudoja. Tačiau tai klaidinga viltis.

Daugelis išnaudojimų plačiai taikomi mikroschemų sistemoms (kas yra SoC? Žargonas Busteris: Mobiliųjų procesorių supratimo vadovasŠiame vadove mes perimsime žargoną, kad paaiškintume, ką turite žinoti apie išmaniųjų telefonų procesorius. Skaityti daugiau ), o ne į atskirus telefonus.

Kibernetiniai nusikaltėliai turi CŽV įsilaužimo įrankius: ką tai jums reiškia 2017 03 09 12h46 06
Vaizdo kreditas: „Chronos Exploit“ per „WikiLeaks“

Pavyzdžiui, aukščiau pateiktame paveikslėlyje „Chronos“ išnaudojimas (be kita ko) gali nulaužti „Adreno“ lustą. Saugumo trūkumas apima beveik visus išmaniuosius telefonus, paremtus „Qualcomm“ procesoriais. Vėlgi, atminkite, kad mažiau nei 1 procentas „Vault 7“ turinio buvo išleistas. Tikriausiai yra daug daugiau prietaisų, pažeidžiamų skverbties.

Tačiau Julianas Assange'as pasiūlė padėti visoms didelėms korporacijoms užtaisykite apsaugines skyles atskleidė „Vault 7“. Jei pasiseks, „Assange“ gali pasidalyti archyvu su mėgstamiausiomis „Microsoft“, „Google“, „Samsung“ ir kitomis įmonėmis.

Ką „Vault 7“ jums reiškia

Žodis dar neįjungtas kas turi prieigą prie archyvo. Mes net nežinome, ar vis dar yra pažeidžiamumų. Tačiau mes žinome keletą dalykų.

Paskelbtas tik 1 procentas archyvo

Kol „Google“ paskelbė, kad ištaisė daugumasaugumo spragos, kuriomis naudojasi CŽV, buvo paleista mažiau nei 1 procentas „Vault 7“ failų. Kadangi buvo paskelbti tik senesni išnaudojimai, tikėtina, kad beveik visi įrenginiai yra pažeidžiami.

Išnaudojimas yra skirtas

Išnaudojimai dažniausiai yra tikslingi. Tai reiškia, kad aktorius (toks kaip CŽV) turi konkrečiai nusitaikyti į asmenį, kad galėtų valdyti išmanųjį įrenginį. Jokie „Vault 7“ failai nerodo, kad vyriausybė šluojasi, masiškai, pokalbiai vyksta išmaniųjų įrenginių pagalba.

Žvalgybos agentūrų kaupiamieji pažeidžiamumai

Žvalgybos agentūros kaupia pažeidžiamumus ir neatskleidžia tokių saugumo pažeidimų korporacijoms. Dėl nesąžiningų operacijų saugumo daugelis šių išnaudojimų galiausiai patenka į kibernetinių nusikaltėlių rankas, jei jų dar nėra.

Taigi, ar galite ką nors padaryti?

Blogiausias „Vault 7“ apreiškimų aspektas yra tas ne programinė įranga teikia apsaugą. Anksčiau privatumo šalininkai (įskaitant „Snowden“) rekomendavo naudoti užšifruotas pranešimų platformas, tokias kaip „Signal“, žmogaus vidurio puolimai Kas yra vidurio puolėjas? Saugumo žargonu paaiškintaJei girdėjote apie „vidurio žmogaus“ išpuolius, bet nesate tikri, ką tai reiškia, šis straipsnis skirtas jums. Skaityti daugiau .

Tačiau „Vault 7“ archyvai rodo, kad užpuolikas gali registruoti telefono klavišų paspaudimus. Dabar atrodo, kad nė vienas prie interneto prijungtas įrenginys neišvengia neteisėto stebėjimo. Laimei, telefoną įmanoma modifikuoti, kad jis nebūtų naudojamas kaip nuotolinė klaida.

Edvardas Snowdenas paaiškina, kaip fiziškai išjungti fotoaparatą ir mikrofoną šiuolaikiniame išmaniajame telefone:

Atsižvelgiant į telefono modelį, pagal Snowdeno metodą reikia fiziškai pašalinti mikrofono matricą (triukšmo slopinimo įtaisai naudoja mažiausiai du mikrofonus) ir atjungti tiek priekinę, tiek galinę pusę fotoaparatai. Tada vietoj integruoto mikrofono naudosite išorinį mikrofoną.

Vis dėlto atkreipčiau dėmesį, kad nereikia atjungti kamerų. Privatus asmuo gali tiesiog užtemdyti kameras juostele.

Atsisiųsti archyvą

Tie, kurie nori sužinoti daugiau, gali atsisiųsti visą „Vault 7“ failą. „WikiLeaks“ ketina išleisti archyvą mažomis dalimis per 2017 m. Įtariu, kad „Vault 7“: „Zero Year“ paantraštė nurodo archyvo dydžio milžiniškumą. Jie turi pakankamai turinio, kad kiekvienais metais išleistų naują sąvartyną.

Galite atsisiųsti pilną slaptažodžiu apsaugotas torrent. Pirmosios archyvo dalies slaptažodis yra toks:

IŠLEIDIMAS: CŽV „Vault 7 Year Zero“ dešifravimo slaptafrazė:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

- „WikiLeaks“ (@wikileaks) 2017 m. Kovo 7 d

Ar JŪS nerimaujate dėl to, kad CŽV prarado savo įsilaužimo įrankių kontrolę? Praneškite mums komentaruose.

Vaizdo kreditas: hasan eroglu per Shutterstock.com

Kannon yra technikos žurnalistas (BA), turintis tarptautinių reikalų (MA) išsilavinimą, daugiausia dėmesio skirdamas ekonomikos plėtrai ir tarptautinei prekybai. Jo aistros yra Kinijoje pagamintos programėlės, informacinės technologijos (pvz., RSS) ir patarimai apie produktyvumą.