CIA Hacking & Vault 7 Guida per l'ultima versione di WikiLeaks

CIA Hacking & Vault 7 Guida per l'ultima versione di WikiLeaks / Sicurezza

Dopo diversi teaser di WikiLeaks, il 7 marzo 2017 il sito web dei whistle-blowing ha pubblicato una serie di documenti chiamati Vault 7. Questi sono stati presumibilmente trapelati dall'interno del Center for Cyber ​​Intelligence della CIA. Per accompagnare i documenti di Vault 7, WikiLeaks ha preparato un comunicato stampa che riporta in dettaglio lo sfondo e le principali scoperte della perdita.

Tuttavia, nelle ore successive alla sua pubblicazione ci sono stati una serie di titoli sensazionali che richiedevano la crittografia su app come WhatsApp e Signal erano state compromesse. Questo non è vero, nonostante la segnalazione diffusa. Quindi cosa ci hanno detto esattamente le perdite di Vault 7 e dovremmo preoccuparci?

Quali sono le perdite di Vault 7?

I documenti di Vault 7 sono il primo di una serie di rilasci di WikiLeaks, soprannominato Year Zero, dal CIA's Center for Cyber ​​Intelligence. In totale ci sono 7.818 pagine web con 943 allegati che includono documenti, immagini e altri file datati tra il 2013 e il 2016.

Anche se WikiLeaks non ha indicato una fonte per la perdita, nel loro comunicato stampa ha dichiarato che la sua fonte “desidera avviare un dibattito pubblico sulla sicurezza, la creazione, l'uso, la proliferazione e il controllo democratico delle armi informatiche”.

A differenza delle versioni precedenti, WikiLeaks ha cancellato i nomi e altre informazioni personali prima della pubblicazione. Nella loro dichiarazione hanno anche affermato di aver intenzionalmente ritirato alcune informazioni da prevenire “la distribuzione di cyberweap "armati"”.

Cosa c'è in Vault 7?

I documenti di Vault 7 sembrano provenire da un software chiamato Confluence. Confluence è una wiki interna per le impostazioni aziendali che generalmente viene eseguita su un server Atlassian.

I server Atlassian sono notoriamente difficili da proteggere, il che potrebbe fornire un'indicazione su come potrebbe essere avvenuta questa perdita.

Essendo uno strumento di collaborazione interna, il rilascio contiene progetti work-in-progress, presentazioni e documentazione tecnica, insieme al codice utilizzato per eseguire molti degli exploit. Anche se c'è una parte significativa di questo che è stata trattenuta da Wikileaks.

Hacking di smartphone con exploit zero-day

Le vulnerabilità del software sono inevitabili. Vengono spesso scoperti dai ricercatori, che li segnalano allo sviluppatore. Lo sviluppatore scriverà e distribuirà una patch e la vulnerabilità verrà chiusa. Tuttavia, se un utente malintenzionato trova la vulnerabilità prima dello sviluppatore, può creare un exploit, noto come attacco zero-day.

Vault 7 mostra che la CIA ha avuto accesso a un numero di exploit zero-day che stavano usando per compromettere dispositivi Android e iOS. È interessante notare che sembra che sia stato fatto un grande sforzo per garantire che gli exploit funzionassero in modo specifico sui dispositivi Samsung. Mentre molti degli exploit Android sono più vecchi di quelli iOS, non è chiaro se questo è dovuto al fatto che gli exploit erano ancora operativi o che avevano spostato il loro focus su iOS. C'è stato chiaramente un grande sforzo per i dispositivi iOS, in quanto la Guida utente per l'exploit DBROOM mostra che quasi tutti i modelli di iPad, iPod e iPhone sono supportati.

I documenti mostrano che la CIA stava acquistando molti exploit da altre organizzazioni. Come ha fatto notare Edward Snowden su Twitter, questa è la prova che il governo degli Stati Uniti paga per mantenere il software non sicuro. Naturalmente, questo non è inusuale per le organizzazioni di intelligence oi criminali informatici che spesso usano questi exploit. Ciò che è insolito è che in questo caso, il governo sta pagando per mantenere i propri cittadini meno sicuri non rivelando gli exploit in modo che possano essere riparati.

Angelo piangente e Samsung Smart TV

Forse ricorderai che nel 2015 è stato riferito che i televisori Samsung potrebbero spiarti. All'epoca, questo è stato negato categoricamente da Samsung, e hanno affermato che l'audio è stato raccolto solo in modo da poter elaborare le richieste vocali. Si scopre che in realtà Samsung Smart TV può spiare te, grazie alla CIA.

Il progetto Weeping Angel, gestito dall'Embedded Development Branch (EDB), ha creato un exploit che potrebbe trasformare la tua TV intelligente in un microfono, in grado di riportare tutto l'audio alla CIA. Secondo un documento di giugno 2014, avevano persino in programma di aggiungere l'acquisizione video, l'audio in streaming live e disabilitare gli aggiornamenti automatici.

Rain Maker

Lo strumento Rain Maker ha permesso alla CIA di raccogliere dati di sistema e file specifici da un computer. Lo strumento potrebbe essere inserito su un'unità USB (o altro supporto rimovibile) e attivato una volta che un utente ha aperto la versione portatile di VLC Media Player sull'unità.

I dati acquisiti verranno crittografati sul supporto rimovibile, pronti per essere decodificati in un secondo momento. Ciò implica che affinché questo exploit funzioni, un agente della CIA deve essere in grado di ottenere l'accesso fisico all'unità multimediale. La Guida dell'utente di Rain Maker dice che funzionerebbe solo su Windows XP, Vista, 7, 8 o 8.1. Sebbene la guida sia datata marzo 2015, esiste la possibilità che Rain Maker sia stato esteso per supportare Windows 10.

Sistemi di controllo del veicolo

Il movimento Internet of Things ha convinto molti produttori che hanno aggiunto una connessione Internet The Internet of Things: 10 prodotti utili da provare nel 2016 Internet of Things: 10 prodotti utili da provare nel 2016 L'Internet of Things sta crescendo nel 2016, Ma cosa significa esattamente? Come trarrai beneficio dall'Internet of Things? Ecco alcuni prodotti utili da illustrare. Leggi di più sui loro prodotti li rende infinitamente migliori. Tuttavia, ci sono alcuni che non si vorrebbe davvero connettere 5 dispositivi che NON si vogliono connettere all'Internet degli oggetti 5 dispositivi che NON si vogliono connettere all'Internet delle cose Internet of Things (IoT) potrebbe non essere tutto è rotto per essere. In effetti, ci sono alcuni dispositivi intelligenti che potresti non voler connettere al web. Leggi di più - come la tua auto.

Mentre abbiamo visto i veicoli passeggeri essere hackerati prima a Black Hat USA, questo è stato fatto come un proof-of-concept etico. Sembra allarmante che EDB abbia anche cercato di capire come compromettere i veicoli connessi. Sebbene le uniche informazioni fornite da Vault 7 siano a pochi minuti da una riunione dell'ottobre 2014, è motivo di preoccupazione che stessero potenzialmente cercando exploit zero-day nelle nostre auto.

Fingerprinting & Framing Altri governi

Nel 2010, le notizie si sono interrotte su un worm informatico chiamato Stuxnet che aveva infettato e causato danni al programma nucleare iraniano. Molti ricercatori della sicurezza credono che il worm sia stato costruito dai governi americano e israeliano. Questo perché ogni attacco conterrà a “impronta digitale” che potrebbe identificare uno stato particolare o un collettivo di hacking.

Vault 7 conteneva documenti che mostravano che la CIA manteneva un database di malware, keylogger e altri spyware e exploit noti. Questo è stato usato per costruire una raccolta di impronte digitali provenienti da diversi stati del mondo nell'ambito del progetto UMBRAGE. Potrebbero quindi usare quelle impronte digitali per indirizzare erroneamente l'attribuzione dell'attacco se fosse scoperto.

Questa è solo una minima parte degli attacchi inclusi in Vault 7. Ne esistono molti altri relativi a Windows, Linux e Mac OS. La perdita mostra anche che stavano sviluppando exploit per i router, oltre a cercare di compromettere il software anti-virus.

Mentre le informazioni tecniche forniscono un'affascinante e talvolta preoccupante intuizione su come la CIA tenta di infiltrarsi in altre organizzazioni e individui, c'è anche un lato più umano in mostra. Molti degli exploit prendono il nome da personaggi della cultura nerd - come Weeping Angels, presumibilmente ispirati alle creature del Dottor chi universo.

Ha fatto la CIA Hack WhatsApp?

Nel comunicato stampa di Vault 7 WikiLeaks aveva dichiarato:

Queste tecniche consentono alla CIA di aggirare la crittografia di WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman “inteligente” i telefoni su cui vengono eseguiti e che raccolgono il traffico audio e di messaggi prima dell'applicazione della crittografia.

Hanno poi condiviso ampiamente un tweet sottolineando questo “la CIA [è in grado] di aggirare la crittografia”. Ciò ha portato alla maggior parte delle organizzazioni dei media che eseguivano con il titolo che la crittografia di WhatsApp, Telegram e Signal era stata compromessa.

WikiLeaks # Vault7 conferma che la CIA può effettivamente bypassare Signal + Telegram + WhatsApp + Confide encryptionhttps: //t.co/h5wzfrReyy

- WikiLeaks (@wikileaks) 7 marzo 2017

Sfortunatamente, questi punti vendita non hanno avuto il tempo di scavare più a fondo, o di prendere in considerazione la dichiarazione originale di WikiLeaks. Osservando i dettagli era chiaro che la crittografia in nessuna di queste app non era stata compromessa. Invece, WikiLeaks aveva scelto di editorializzare. La CIA aveva utilizzato exploit zero-day per compromettere gli smartphone con iOS e Android.

Yeay! @nytimes sta aggiornando, correggendo. Altri punti vendita, si prega di seguire l'esempio e vedere il thread per l'elenco degli esperti. https://t.co/GK26HhSdEP

- zeynep tufekci (@zeynep) 7 marzo 2017

Compromettendo il dispositivo, sarebbero in grado di accedere ai dati non è stato crittografato. Questo approccio non è lo stesso di essere in grado di compromettere i meccanismi di crittografia.

Puoi fidarti di WikiLeaks?

Secondo il loro sito web “WikiLeaks è un media multi-nazionale ... [che] è specializzato nell'analisi e pubblicazione di grandi set di dati di materiali censurati o altrimenti limitati.” Dopo essere stati fondati dall'ormai famigerato Julian Assange, pubblicarono la loro prima uscita nel dicembre 2006.

Ha guadagnato notorietà e fama mondiale dopo aver pubblicato cavi diplomatici dal governo degli Stati Uniti nel 2010. Dopo il rilascio dei cavi, gli Stati Uniti hanno avviato un'indagine penale su Wikileaks. Più o meno nello stesso periodo, Assange fu accusato di violenza sessuale e stupro in Svezia e fu fatta richiesta per estradarlo. Per evitare la sua estradizione in Svezia o negli Stati Uniti, Assange ha chiesto asilo all'ambasciata ecuadoriana a Londra, dove è rimasto dal 2012. WikiLeaks ha continuato a pubblicare perdite nel frattempo tra cui gli hack di DNC e le email Podesta WikiLeaks, il DNC e John Podesta: cosa devi sapere WikiLeaks, DNC e John Podesta: cosa devi sapere Che cosa sta succedendo con Wikileaks e le elezioni presidenziali del 2016? La Russia ha hackerato il DNC? Hillary Clinton è corrotto? Ed è illegale per la media Joe leggere le e-mail trapelate? Scopriamolo. Leggi di più in vista delle elezioni presidenziali negli Stati Uniti nel 2016.

La perdita delle e-mail di DNC e Podesta è stata ampiamente riportata come il lavoro degli agenti dei servizi segreti e spie russi. Sebbene tale affermazione sia stata contestata dalla Russia e dall'Amministrazione Trump, l'accusa è rimasta. La storia tesa di Julian Assange con gli Stati Uniti ha portato molti a credere che abbia agito a fianco del governo russo per minare la fiducia nel sistema elettorale statunitense, e per aiutare Donald Trump a vincere la Presidenza. Alcuni ritengono che sia stato un atto di vendetta dopo che l'ex Segretario di Stato Hillary Clinton ha suggerito di sottoporre Assange a uno sciopero di droni in seguito a una precedente versione di WikiLeaks.

In definitiva, ciò ha portato allo scetticismo sulle ultime pubblicazioni di WikiLeaks, poiché ritengono che l'organizzazione non possa essere considerata attendibile, in particolare in relazione alle questioni del governo degli Stati Uniti..

Il fatto che "# Vault7" sia stato rilasciato è la prova che vale molto di più come punto di discussione politico che come qualsiasi tipo di arma tecnica.

- SwiftOnSecurity (@SwiftOnSecurity) 7 marzo 2017

Segnalazione errata redazionale

Anche la versione di Vault 7 differiva dalle precedenti pubblicazioni di WikiLeaks. Sebbene WikiLeaks tenti di offrire background contestuali e riassunti alle loro pubblicazioni, il comunicato stampa di Vault 7 sembra essere stato redatizzato per enfatizzare aspetti particolari. Come abbiamo già visto, sono stati fondamentali per il misreporting sulla crittografia sia nel loro comunicato stampa, sia poi su Twitter.

Importa quale sia la verità, quando WikiLeaks può scrivere titoli e giorni dopo nessuno può trovare di cosa stessero parlando?

- SwiftOnSecurity (@SwiftOnSecurity) 7 marzo 2017

Sembra che lo staff di WikiLeaks si sia assunto l'incarico di inserire app popolari crittografate nella conversazione in quanto le letture iniziali di Vault 7 non mostrano alcun riferimento a nessuna delle app elencate su WikiLeaks. Sebbene molti punti vendita in seguito abbiano corretto i loro titoli iniziali per riflettere sul fatto che la crittografia non è stata interrotta, l'impressione duratura di tali affermazioni potrebbe minare la fiducia nella crittografia.

Un'altra particolarità di questa versione è che WikiLeaks ha autonomamente ridimensionato oltre 7.000 informazioni. Sebbene abbiano affrontato pesanti critiche per non averlo fatto in passato, anche da Edward Snowden, questo brusco cambiamento è sorprendente. Questo è particolarmente strano dato che gli stessi WikiLeaks lo hanno detto “ogni redazione è propaganda.”

@Yami_no_Yami_YY @ggreenwald I lettori non sono stati informati. Ogni redazione è propaganda per "informazioni uccide", che minaccia tutte le fonti e noi

- WikiLeaks (@wikileaks), 24 novembre 2013

I rapporti iniziali suggeriscono che i documenti all'interno di Vault 7 sono autentici, quindi il punto fondamentale che la CIA ha usato gli exploit nella tecnologia popolare per hackerare gli individui sembra essere vero. Tuttavia, il racconto intorno alla pubblicazione potrebbe non essere imparziale quanto WikiLeaks vorresti far credere.

Dovresti essere preoccupato?

Il fatto che la CIA abbia la capacità di compromettere molti dei dispositivi che usiamo ogni giorno, compresi smartphone, computer, laptop e dispositivi domestici intelligenti, è estremamente inquietante. Se le informazioni del Vault 7 sono già state distribuite tra gli informatori per circa un anno, come è stato suggerito, allora ci sono buone probabilità che gli exploit nella fuga siano nelle mani di vari criminali e altri governi in tutto il mondo.

Mentre quello potrebbe essere preoccupante, c'è qualche speranza da trovare. La maggior parte degli exploit elencati nelle perdite di Vault 7 hanno almeno più di un anno di vita e c'è il potenziale che siano stati patchati nelle versioni successive. Anche se non l'hanno fatto, c'è una buona probabilità che ora questa informazione sia pubblica le aziende interessate lavoreranno per correggerle immediatamente.

OH: "La crittografia ha spinto le agenzie di intelligence dalla sorveglianza di massa non rilevabile ad attacchi ad alto rischio, costosi e mirati." <-THE STORY.

- zeynep tufekci (@zeynep) 7 marzo 2017

Un altro motivo di conforto, nonostante la gravità della perdita, è che per la maggior parte degli exploit che la CIA aveva ideato, doveva esserci una qualche forma di accesso fisico al bersaglio o ai suoi dispositivi. Ciò significa che, da quello che abbiamo visto finora, non c'è possibilità per la sorveglianza di massa come abbiamo visto nelle perdite dell'NSA di Edward Snowden. In effetti, una grande quantità dell'exploit si basa sugli agenti che sono in grado di eseguire efficacemente l'ingegneria sociale per ottenere accesso o informazioni.

La scomoda verità è che vogliamo che le "nostre" agenzie di intelligence abbiano queste capacità ... ma nessun altro deve ... https://t.co/5XfbUF0YZP

- Troy Hunt (@troyhunt) 8 marzo 2017

Il fatto che la CIA sviluppi strumenti per consentire loro di spiare organizzazioni straniere e persone di interesse non dovrebbe essere davvero così sorprendente. L'intero scopo della CIA è di raccogliere informazioni sulla sicurezza nazionale da tutto il mondo. Sebbene rompa con l'antica tradizione di una spia in stile James Bond, le perdite di Vault 7 mostrano come la comunità dei servizi segreti si stia spostando verso l'era digitale.

Causa di preoccupazione?

Mentre Vault 7 è solo il primo di una serie di rilasci promessi nell'ambito di Anno Zero, ci ha dato una panoramica di come la CIA ora opera che la raccolta di informazioni ha spostato il digitale. Sebbene l'ampiezza dei loro exploit fosse abbastanza sorprendente, specialmente il numero di dispositivi iOS e Linux, potrebbe non essere così scioccante come suggerito inizialmente.

Come hanno notato i tweet di Troy Hunt, tutti ci aspettiamo che i nostri governi facciano del loro meglio per proteggere noi e la nostra sicurezza da quelli che vogliono fare del male, ma sono spesso criticati quando i loro sforzi sono esposti.

Sebbene le probabilità che tu possa essere preso di mira dalla CIA sono relativamente scarse, ora questi exploit sono pubblici potrebbe essere saggio darti un controllo di sicurezza Proteggiti con un controllo annuale sulla sicurezza e sulla privacy Proteggiti con un controllo annuale sulla sicurezza e sulla privacy We ' sono quasi due mesi nel nuovo anno, ma c'è ancora tempo per fare una risoluzione positiva. Dimentica di bere meno caffeina - stiamo parlando di adottare misure per salvaguardare la sicurezza e la privacy online. Leggi di più . Assicurati di non riutilizzare le password, usa un gestore di password Come i gestori di password mantengono le password sicure Come i gestori di password mantengono le password sicure Anche le password difficili da decifrare sono difficili da ricordare. Vuoi essere al sicuro? Hai bisogno di un gestore di password. Ecco come funzionano e come ti proteggono. Leggi di più, mantieni aggiornato il software e fai attenzione agli attacchi di social engineering Come proteggersi da questi 8 attacchi di ingegneria sociale Come proteggersi da questi 8 attacchi di ingegneria sociale Quali tecniche di social engineering useresti un hacker e come vorresti proteggersi da loro? Diamo un'occhiata ad alcuni dei metodi di attacco più comuni. Leggi di più .

Forse la parte più preoccupante di Vault 7 non sono nemmeno gli stessi exploit. Quel Vault 7, o qualsiasi altro dell'anno Zero, è stato esposto dimostra che nonostante abbia accesso a un potenziale pericoloso “armi informatiche”, la CIA non è stata in grado di proteggerli dall'essere trapelato perché il mondo intero li veda.

Cosa ne pensi dell'ultima versione di WikiLeaks? È qualcosa di cui preoccuparsi o hai già sospettato? Cosa ci sarà nel resto dell'anno? Fateci sapere che ne pensate nei commenti!

Crediti immagine: Gearstd / Shutterstock

Scopri di più su: Surveillance, WikiLeaks.