I criminali informatici posseggono strumenti di hacking della CIA che significa questo per voi
Quindi non ti importa di Google, Amazon, Facebook e Samsung che ti ascoltano. Ma cosa pensi dei cyber criminali che ascoltano le conversazioni in camera da letto? Il file di Vault 7 di WikiLeaks suggerisce che potresti presto ospitare host di visitatori inattesi.
Il malware più pericoloso dell'Agenzia di intelligence centralizzata, capace di hackerare quasi tutti elettronica di consumo senza fili - potrebbe ora sedersi nelle mani di ladri e terroristi. Quindi cosa significa per te?
Cos'è Vault 7?
Vault 7 è una raccolta di documenti relativi alle capacità di cyber warfare della CIA (Central Intelligence Agency). Gran parte del software descritto in Vault 7 rivela come i controlli e le indagini della CIA utilizzano smartphone, tablet, smart TV e altri dispositivi connessi a Internet. Il 7 marzo WikiLeaks ha pubblicato una piccola parte dei documenti.
Cosa dovrebbe terrorizzare tutti: Secondo Wikileaks, il La CIA ha perso il controllo di questi strumenti. E ora i criminali (probabilmente) li possiedono. Tuttavia, molti dei pubblicato gli exploit (ci sono molti exploit non ancora pubblicati) hanno quasi cinque anni e da allora sono stati riparati.
Come i criminali ottengono gli strumenti di hacking degli Stati Uniti
Non tutti quelli che lavorano per un'agenzia di intelligence sono membri che trasportano carte. La CIA esternalizza regolarmente l'impiego agli appaltatori federali nel settore privato. Molte di queste società di intelligence private, come HBGary, sono prive della sicurezza della CIA.
Edward Snowden era un contraente federale
Ad esempio, Booz Allen Hamilton ha assunto l'appaltatore della NSA Edward Snowden, che ha fatto trapelare documenti relativi ai programmi di sorveglianza illegale della NSA. Inoltre, Booz Allen Hamilton ha subito un attacco nel 2011.
Nella sua dichiarazione ufficiale, WikiLeaks ha affermato (sottolineatura mia):
Sembra che l'archivio sia stato diffuso tra gli hacker e gli appaltatori del governo degli Stati Uniti in modo non autorizzato, uno dei quali ha fornito WikiLeaks con porzioni dell'archivio.
Una parte della citazione si distingue: gli strumenti sono stati distribuiti in un “modo non autorizzato”. L'implicazione dovrebbe riguardare tutti nel mondo. La CIA probabilmente ha perso il controllo di un portafoglio da $ 100 miliardi di strumenti di hacking.
Ma questa non è la prima volta che attori privati hanno acquisito software pericoloso sviluppato dal governo.
Il verme di Stuxnet
Ad esempio, il worm Stuxnet Microsoft Patches Freak & Stuxnet, Facebook si smarrisce [Tech News Digest] Patch Microsoft Freak & Stuxnet, Facebook si fa sentire grasso [Tech News Digest] Problemi con le patch Microsoft, Facebook non è più Feeling Fat, Uber vuole donne, iPhone Google Calendar, PlayStation atterra in Cina e gioca a Snake in una fontana. Read More, un altro malware armato, è caduto nelle mani dei criminali informatici subito dopo la sua scoperta del 2010. Da quel momento, Stuxnet si presenta occasionalmente come malware. Parte della sua ubiquità riguarda il suo codice base. Secondo Sean McGurk, un ricercatore di sicurezza informatica, il codice sorgente di Stuxnet è disponibile per il download.
Puoi scaricare il codice sorgente attuale di Stuxnet ora e puoi riutilizzarlo e riconfezionarlo e quindi, sai, puntarlo indietro ovunque provenga.
Ciò significa che quasi tutti i programmatori possono creare il proprio kit di malware basato su Stuxnet. La mancanza di controllo da parte della CIA sul proprio arsenale informatico garantisce che gli exploit continuino a sfuggire a criminali, terroristi e stati canaglia for-profit. Non esiste un esempio migliore di ShadowBrokers.
Gli Shadow Broker
Nel 2016, il gruppo dei mediatori ombra ha infamamente messo all'asta una serie di strumenti di hacking prodotti dallo stato. Come hanno rubato gli strumenti nessuno lo sa, ma dove li hanno acquisiti è noto: la NSA.
Secondo The Intercept, i documenti all'interno della falla Snowden connettono gli strumenti rubati dagli Shadow Broker con il gruppo hacking noto come Equation Group (EG). EG ha sfruttato exploit che sono stati successivamente trovati nel worm Stuxnet sponsorizzato dallo stato - il che suggerisce altamente una connessione tra NSA ed EG. In combinazione con gli strumenti trapelati, sembra che la NSA e la CIA non siano in grado di controllare le proprie tecnologie.
Ma questo significa che la tua privacy e sicurezza sono compromesse?
Una storia di spionaggio sui clienti
La tua privacy e sicurezza sono già compromessa.
Quasi tutti i prodotti intelligenti moderni includono i microfoni. Alcuni dispositivi richiedono la pressione di un pulsante per accendere il microfono o la videocamera. Altri ascoltano continuamente per l'espressione di una parola chiave. Ad esempio, la gamma Samsung di smart TV Le ultime Smart TV di Samsung sono uscite da 1984 Le ultime Smart TV Samsung di George Orwell sono uscite da 1984 di George Orwell Una nuova funzionalità delle ultime TV intelligenti Samsung ha messo il gigante coreano in un po 'di acqua calda . Si scopre che hanno ascoltato tutto ciò che hai detto ... Leggi di più ascolta, registra e trasmette costantemente - tutto senza fare affidamento su sofisticati sistemi di sorveglianza governativa.
Smart TV sono di proprietà
La dichiarazione sulla privacy di Samsung per quanto riguarda i loro televisori intelligenti è preoccupante. Sebbene Samsung abbia modificato i propri termini di servizio sulla privacy per evitare controversie, la dichiarazione originale, acquisita dall'utente xor di Twitter, è la seguente:
Ecco la citazione pertinente di Samsung (enfasi mia):
Si prega di essere consapevole del fatto che se il tuo parole pronunciate includere informazioni personali o altre informazioni sensibili, tali informazioni saranno tra i dati acquisiti e trasmessi a terzi attraverso l'uso di Voice Recognition.
In breve, i televisori intelligenti ascoltano tutto ciò che dici. E Samsung condivide tali dati con terze parti. Queste terze parti, tuttavia, si presume siano aziende con un interesse commerciale solo nelle conversazioni. E puoi sempre spegnere la cosa.
Sfortunatamente, il “Angelo piangente” l'hack sviluppato dalla CIA lo fa in modo che la TV non possa spegnersi. L'Angelo piangente si rivolge agli smart TV Samsung. La documentazione di Vault 7 si riferisce a questa come modalità Fake-Off. Da Wikileaks:
... L'Angelo piangente posiziona la TV di destinazione in a “Falso-Off” modalità, in modo che il proprietario ritenga erroneamente che la TV sia spenta quando è accesa. Nel “Falso-Off” modalità il televisore funziona come un bug, registrando le conversazioni nella stanza e inviandole su Internet a un server CIA nascosto.
Samsung non è solo. Dopo tutto, Facebook, Google e Amazon (la nostra recensione di Echo Amazon Echo Review e Giveaway Amazon Echo Review e Giveaway Amazon's Echo offre un'integrazione unica tra riconoscimento vocale, assistente personale, controlli domotici e funzionalità di riproduzione audio per $ 179,99. l'Echo entra in un nuovo terreno o puoi fare meglio altrove? Leggi di più) si basa anche sull'uso dei microfoni dei dispositivi - spesso senza il sapendo consenso degli utenti. Ad esempio, l'informativa sulla privacy di Facebook afferma che utilizzano il microfono, ma solo quando l'utente utilizza “specifico” caratteristiche dell'applicazione Facebook.
In che modo la tecnologia consente la sorveglianza illegale
Il più grande difetto di sicurezza degli smartphone moderni è il suo software. Sfruttando le vulnerabilità della sicurezza in un browser o sistema operativo, può farlo un utente malintenzionato remoto accedere a tutte le funzionalità di un dispositivo intelligente, incluso il suo microfono. In effetti, è così che la CIA accede alla maggior parte degli smartphone dei propri target: direttamente su una rete cellulare o Wi-Fi.
# Vault7 di WikiLeaks rivela numerose vulnerabilità della CIA "zero day" nei telefoni Android https://t.co/yHg7AtX5gg pic.twitter.com/g6xpPYly9T
- WikiLeaks (@wikileaks) 7 marzo 2017
Dei 24 exploit Android sviluppati dalla CIA, dai suoi appaltatori e dalle agenzie straniere che collaborano, otto possono essere utilizzati per controllare a distanza uno smartphone. Presumo che una volta sotto controllo, l'operatore del malware utilizzerebbe quindi una combinazione di attacchi, che combina l'accesso remoto, l'escalation dei privilegi e l'installazione di malware persistente (al contrario del malware che vive nella RAM).
Le tecniche sopra elencate normalmente si basano sull'utente che fa clic su un collegamento nella loro e-mail. Una volta che il bersaglio si sposta su un sito Web infetto, l'utente malintenzionato può assumere il controllo dello smartphone.
Una falsa speranza: gli hack sono vecchi
Su una falsa nota di speranza: degli hack rivelati in Vault 7, riguardano principalmente i dispositivi più vecchi. Tuttavia, i file includono solo una frazione degli hack totali disponibili per la CIA. Più che probabile, questi hack sono per lo più tecniche obsolete e obsolete, che la CIA non usa più. Tuttavia, questa è una falsa speranza.
Molti degli exploit si applicano in senso lato a system-on-a-chip (cos'è un SoC? Jargon Buster: la guida alla comprensione dei processori mobili Jargon Buster: la guida alla comprensione dei processori per dispositivi mobili In questa guida, illustreremo il gergo per spiegare ciò che è necessario sapere sui processori per smartphone. Per saperne di più) piuttosto che sui singoli telefoni.
Ad esempio, nel grafico sopra, l'exploit di Chronos (tra gli altri) può modificare il chipset di Adreno. L'errore di sicurezza comprende quasi tutti gli smartphone basati su processori Qualcomm. Ancora una volta, tieni presente che meno dell'1% dei contenuti di Vault 7 è stato rilasciato. Probabilmente ci sono molti altri dispositivi vulnerabili alla penetrazione.
Tuttavia, Julian Assange si è offerto di aiutare tutte le maggiori società a colmare le lacune di sicurezza rivelate da Vault 7. Con un po 'di fortuna, Assange potrebbe condividere l'archivio con persone del calibro di Microsoft, Google, Samsung e altre società.
Che cosa significa Vault 7 per te
La parola non è ancora in chi possiede accesso all'archivio. Non sappiamo nemmeno se le vulnerabilità esistono ancora. Tuttavia, sappiamo alcune cose.
È stato pubblicato solo l'1% dell'archivio
Mentre Google lo ha annunciato risolto maggior parte delle vulnerabilità di sicurezza utilizzate dalla CIA, meno dell'1% dei file di Vault 7 è stato rilasciato. Poiché solo gli exploit più vecchi sono stati pubblicati, è probabile che quasi tutti i dispositivi siano vulnerabili.
Gli exploit sono mirati
Gli exploit sono principalmente mirati. Ciò significa che un attore (come la CIA) deve prendere di mira specificamente un individuo al fine di ottenere il controllo di un dispositivo intelligente. Nulla nei file di Vault 7 suggerisce che il governo stia investendo, in massa, le conversazioni raccolte da dispositivi intelligenti.
Intelligence Agencies Hoard Vulnerabilities
Le agenzie di intelligence ammassano vulnerabilità e non rivelano tali violazioni della sicurezza alle società. A causa della scarsa sicurezza delle operazioni, molti di questi exploit finiscono nelle mani dei cyber criminali, se non ci sono già.
Quindi puoi fare qualsiasi cosa?
L'aspetto peggiore delle rivelazioni del Vault 7 è quello no il software fornisce protezione. In passato, i difensori della privacy (incluso Snowden) raccomandavano l'uso di piattaforme di messaggistica criptate, come Signal, per prevenire attacchi man-in-the-middle. Cos'è un attacco Man-in-the-Middle? Il gergo della sicurezza ha spiegato cos'è un attacco man-in-the-middle? Il gergo della sicurezza spiegato Se hai sentito parlare di attacchi "man-in-the-middle" ma non sei sicuro di cosa significhi, questo è l'articolo che fa per te. Leggi di più .
Tuttavia, gli archivi di Vault 7 suggeriscono che un utente malintenzionato può registrare le battute di un telefono. Ora sembra che nessun dispositivo connesso a Internet eviti la sorveglianza illegale. Fortunatamente, è possibile modificare un telefono per impedirne l'uso come bug remoto.
Edward Snowden spiega come disabilitare fisicamente la videocamera e il microfono a bordo di uno smartphone moderno:
A seconda del modello di telefono, il metodo di Snowden richiede di dissaldare fisicamente l'array di microfoni (i dispositivi che eliminano il rumore utilizzano almeno due microfoni) e di scollegare sia le telecamere frontali che quelle rivolte a posteriori. Quindi si utilizza un microfono esterno, anziché i microfoni integrati.
Vorrei notare, però, che scollegare le telecamere non è necessario. La persona attenta alla privacy può semplicemente oscurare le videocamere con del nastro adesivo.
Download dell'archivio
Chi è interessato a saperne di più può scaricare l'intera versione di Dump di Vault 7. WikiLeaks intende rilasciare l'archivio in piccoli blocchi per tutto il 2017. Sospetto che il sottotitolo di Vault 7: Year Zero si riferisca all'enormità delle dimensioni dell'archivio. Hanno abbastanza contenuti per rilasciare una nuova discarica ogni anno.
Puoi scaricare il torrent completo protetto da password. La password per la prima parte dell'archivio è la seguente:
STAMPA: CIA Vault 7 Year Passphrase di decrittazione zero:
SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds
- WikiLeaks (@wikileaks) 7 marzo 2017
Sei preoccupato per la perdita di controllo della CIA sui loro strumenti di hacking? Fateci sapere nei commenti.
Credito immagine: hasan eroglu tramite Shutterstock.com
Scopri di più su: malware, sorveglianza, WikiLeaks.