Рекламное объявление
Таким образом, вы не заботитесь о том, чтобы Google, Amazon, Facebook и Samsung подслушивали вас. Но как вы относитесь к киберпреступникам, слушающим разговоры в вашей спальне? WikiLeaks's Vault 7 Файл предполагает, что вы можете в скором времени принять у себя неожиданных посетителей.
Самое опасное вредоносное ПО Центрального разведывательного управления, способное взломать почти все Беспроводная бытовая электроника - теперь могли сидеть в руках воров и террористов. Так что это значит для вас?
Что такое Убежище 7?
Хранилище 7 - утечка документов, относящихся к возможностям кибервойны Центрального разведывательного управления (ЦРУ). Большая часть программного обеспечения, описанного в Vault 7, показывает, как ЦРУ контролирует и отслеживает с помощью смартфонов, планшетов, смарт-телевизоров и других подключенных к Интернету устройств. 7 марта WikiLeaks опубликовал небольшую часть документов.
Что должно всех напугать Согласно WikiLeaks, ЦРУ утратило контроль над этими инструментами
. И теперь преступники (вероятно) обладают ими. Тем не менее, многие из опубликованный эксплойты (есть еще много неопубликованных эксплойтов) уже почти пять лет и с тех пор были исправлены.Как преступники получают хакерские инструменты в США
Не каждый, кто работает в разведывательном агентстве, является держателем карты. ЦРУ регулярно передает работу федеральным подрядчикам в частном секторе. Многие из этих частных разведывательных фирм, такие как HBGary, не хватает безопасности ЦРУ.
Эдвард Сноуден был федеральным подрядчиком
Например, Буз Аллен Гамильтон нанятый подрядчик АНБ Эдвард Сноуденкоторый, как известно, слил документы, касающиеся незаконных программ слежки АНБ. Дополнительно, Booz Allen Hamilton потерпел неудачу в 2011 году.
В своем официальном заявлении WikiLeaks утверждал (выделение мое):
Архив, кажется, был распространены среди бывших правительственных хакеров и подрядчиков США несанкционированным образом, один из которых предоставил WikiLeaks части архива.
Выделяется одна часть цитаты: инструменты были распространены «несанкционированным образом». Смысл должен касаться всех в мире. ЦРУ, вероятно, утратило контроль над портфелем хакерских инструментов на 100 миллиардов долларов.
Но это не первый случай, когда частные субъекты приобретают опасное, разработанное правительством программное обеспечение.
Червь Stuxnet
Например, Stuxnet червь Microsoft исправляет Freak & Stuxnet, Facebook не дает вам почувствовать себя полным [Tech News Digest]Microsoft исправляет проблемы, Facebook больше не чувствует себя толстым, Uber хочет женщин, iPhone Google Calendar, PlayStation в Китае и играет в Snake в водном фонтане. Подробнее еще одно вредоносное ПО, попавшее в руки киберпреступников вскоре после 2010 открытие. С тех пор Stuxnet иногда появляется как вредоносная программа. Часть его повсеместности связана с его кодовой базой. По словам Шона МакГурка, исследователя кибербезопасности, исходный код для Stuxnet доступен для скачивания.
Вы можете скачать настоящий исходный код Stuxnet прямо сейчас, и вы можете повторно использовать его и упаковать, а затем, знаете, направить его туда, откуда он пришел.
Это означает, что практически любой программист может создать свой собственный набор вредоносных программ на основе Stuxnet. Отсутствие контроля ЦРУ над своим компьютерным арсеналом гарантирует, что эксплойты будут и впредь попадать в руки коммерческих преступников, террористов и стран-изгоев. Нет лучшего примера, чем ShadowBrokers.
Брокеры Теней
В 2016 году Брокеры Теней Группа позорно выставила на торги серию государственных хакерских инструментов. Как они украли инструменты, можно только догадываться, но где они приобрели их, как известно: АНБ.
Согласно The Intercept, документы внутри утечки Сноудена свяжите инструменты, украденные Shadow Brokers, с хакерской группой, известной как Equation Group (EG). EG использовал эксплойты, которые позже были обнаружены у спонсируемого государством червя Stuxnet, что настоятельно предполагает связь между NSA и EG. В сочетании с утечками инструментов создается впечатление, что АНБ и ЦРУ не могут контролировать свои собственные технологии.
Но значит ли это, что ваша конфиденциальность и безопасность поставлены под угрозу?
История шпионажа на клиентов
Ваша конфиденциальность и безопасность уже скомпрометированы.
Почти все современные интеллектуальные продукты включают в себя микрофоны. Некоторые устройства требуют нажатия кнопки для включения микрофона или камеры. Другие постоянно слушают высказывание ключевого слова. Например, Линейка умных телевизоров Samsung Последние умные телевизоры Samsung прямо из Джорджа Оруэлла 1984 годаНовая функция новейших умных телевизоров Samsung поставила корейского гиганта в горячую воду. Оказывается, они слушали все, что вы говорили ... Подробнее постоянно слушать, записывать и передавать - и все это без использования сложного государственного надзора.
Умные телевизоры являются собственностью
Заявление Samsung о конфиденциальности относительно их умных телевизоров это беспокоит. Несмотря на то, что Samsung изменил свои условия конфиденциальности, чтобы избежать противоречий, первоначальное заявление, зафиксированное пользователем Twitter исключающее, выглядит следующим образом:
Вот соответствующая цитата от Samsung (выделено мое):
Пожалуйста, имейте в виду, что если ваш произнесенные слова включать личную или другую конфиденциальную информацию, эта информация будет среди данных, собранных и переданных третьей стороне через ваше использование распознавания голоса.
Короче говоря, умные телевизоры слышат все, что вы говорите. И Samsung делится этими данными с третьими сторонами. Тем не менее, предполагается, что эти третьи стороны - это компании, имеющие только коммерческий интерес к вашим разговорам. И ты всегда можешь выключить это.
К сожалению, взлом «Плачущий ангел», разработанный ЦРУ, делает так, чтобы телевизор не мог выключиться. Плачущий ангел нацелен на умные телевизоры Samsung. Документация Vault 7 относится к этому как Режим подделки. От WikiLeaks:
… «Плачущий ангел» переводит целевой телевизор в режим «Fake-Off», поэтому владелец ложно полагает, что телевизор выключен, когда он включен. В режиме «Fake-Off» телевизор работает как ошибка, записывая разговоры в комнате и отправляя их через Интернет на секретный сервер ЦРУ.
Самсунг не одинок. В конце концов, Facebook, Google и Amazon (наш обзор Эха Amazon Echo Обзор и Дешевая распродажаAmazon Echo предлагает уникальную интеграцию между распознаванием голоса, личным помощником, элементами управления домашней автоматизации и функциями воспроизведения звука за 179,99 долларов США. Эхо прорывается в новую почву, или вы можете добиться большего успеха в другом месте? Подробнее ) также полагаться на использование микрофонов устройств - часто без знание согласие пользователей. Например, Заявление о конфиденциальности Facebook утверждает, что они используют микрофон, но только когда пользователь использует «определенные» функции приложения Facebook.
Как технология обеспечивает незаконное наблюдение
Самым большим недостатком безопасности на современных смартфонах является его программное обеспечение. Используя уязвимости в браузере или операционной системе, злоумышленник может удаленно получить доступ ко всем функциям интеллектуального устройства, включая его микрофон. Фактически, именно так ЦРУ получает доступ к большинству смартфонов своих целевых объектов: прямо через сотовую сеть или сеть Wi-Fi.
Викиликс # Vault7 выявляет многочисленные уязвимости ЦРУ «нулевого дня» в телефонах Android https://t.co/yHg7AtX5ggpic.twitter.com/g6xpPYly9T
- WikiLeaks (@wikileaks) 7 марта 2017 г.
Из 24 уязвимостей Android, разработанных ЦРУ, его подрядчиками и сотрудничающими иностранными агентствами, восемь могут использоваться для удаленного управления смартфоном. Я предполагаю, что когда-то под контролем, оператор вредоносных программ будет использовать комбинацию атак, объединяя удаленные доступ, повышение привилегий и установка постоянных вредоносных программ (в отличие от вредоносных программ, которые живут в ОЗУ).
Методы, перечисленные выше, обычно полагаются на то, что пользователь щелкает ссылку в своем электронном письме. Как только цель перейдет на зараженный веб-сайт, злоумышленник сможет получить контроль над смартфоном.
Ложная надежда: старые хаки
На ложную ноту надежды: взломы, обнаруженные в Vault 7, чаще всего относятся к более старым устройствам. Тем не менее, файлы содержат только часть всех хаков, доступных для ЦРУ. Скорее всего, эти хаки в основном являются устаревшими устаревшими методами, которые ЦРУ больше не использует. Однако это ложная надежда.
Многие из эксплойтов широко применимы к системам на кристалле (что такое SoC? Jargon Buster: Руководство по пониманию мобильных процессоровВ этом руководстве мы рассмотрим жаргон, чтобы объяснить, что вам нужно знать о процессорах смартфонов. Подробнее ), а не на отдельные телефоны.
Например, на приведенном выше рисунке эксплойт Chronos (помимо прочего) может взломать чипсет Adreno. Недостаток безопасности охватывает практически все смартфоны на базе процессоров Qualcomm. Опять же, имейте в виду, что выпущено менее 1 процента контента Vault 7. Вероятно, существует еще много устройств, уязвимых для проникновения.
Однако Джулиан Ассанж предложил помочь всем крупным корпорациям залатать дыры в безопасности раскрыто Vault 7. Если повезет, Ассанж может поделиться архивом с такими компаниями, как Microsoft, Google, Samsung и другими компаниями.
Что Vault 7 значит для вас
Слово еще не на кто имеет доступ к архиву. Мы даже не знаем, существуют ли уязвимости или нет. Тем не менее, мы знаем несколько вещей.
Опубликован только 1 процент архива
Хотя Google объявил, что это исправлено наиболее из уязвимости безопасности, используемые ЦРУменее 1 процента файлов Vault 7 было выпущено. Поскольку были опубликованы только более старые эксплойты, вероятно, что почти все устройства уязвимы.
Подвиги нацелены
Эксплойты в основном целевые. Это означает, что субъект (такой как ЦРУ) должен специально предназначаться для человека, чтобы получить контроль над интеллектуальным устройством. Ничто в файлах Vault 7 не говорит о том, что правительство массово подметает разговоры, почерпнутые из интеллектуальных устройств.
Уязвимости спецслужб
Спецслужбы скрывают уязвимости и не раскрывают такие нарушения безопасности корпорациям. Из-за плохой безопасности операций многие из этих эксплойтов в конечном итоге попадают в руки киберпреступников, если их там еще нет.
Так что вы можете сделать что-нибудь?
Худший аспект откровений Vault 7 заключается в том, что нет Программное обеспечение обеспечивает защиту. В прошлом защитники конфиденциальности (включая Сноудена) рекомендовали использовать зашифрованные платформы обмена сообщениями, такие как Signal, для предотвращения нападения "человек посередине" Что такое атака «человек посередине»? Безопасность Жаргон объяснилЕсли вы слышали об атаках типа «человек посередине», но не совсем уверены, что это значит, эта статья для вас. Подробнее .
Тем не менее, архив Vault 7 предполагает, что злоумышленник может регистрировать нажатия клавиш телефона. Теперь кажется, что ни одно подключенное к интернету устройство не избежит незаконного наблюдения. К счастью, можно изменить телефон, чтобы предотвратить его использование в качестве удаленной ошибки.
Эдвард Сноуден объясняет, как физически отключить камеру и микрофон на борту современного смартфона:
В зависимости от модели телефона метод Сноудена требует физического демонтажа массива микрофонов (устройства шумоподавления используют как минимум два микрофона) и отключают как фронтальную, так и заднюю сторону камеры. Затем вы используете внешний микрофон вместо встроенных микрофонов.
Однако я бы отметил, что отключать камеры не нужно. Индивидуальность может просто затемнить камеры с помощью ленты.
Скачивание архива
Те, кто заинтересован в получении дополнительной информации, могут загрузить полную версию дампа Vault 7. WikiLeaks намерен выпустить архив небольшими порциями в течение 2017 года. Я подозреваю, что подзаголовок Vault 7: Year Zero относится к огромному размеру архива. У них достаточно контента, чтобы выпускать новые дампы каждый год.
Вы можете скачать полную защищенный паролем торрент. Пароль для первой части архива следующий:
РЕЛИЗ: CIA Vault 7 Year Zero, расшифровка пароля:
SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds
- WikiLeaks (@wikileaks) 7 марта 2017 г.
Вы обеспокоены потерей ЦРУ контроля над своими инструментами взлома? Дайте нам знать об этом в комментариях.
Изображение предоставлено: hasan eroglu через Shutterstock.com
Каннон - технический журналист (BA) с опытом работы в международных отношениях (MA) с упором на экономическое развитие и международную торговлю. Его увлечения - гаджеты из Китая, информационные технологии (например, RSS), а также советы и рекомендации по повышению производительности.