CIA Hacking & Vault 7 Din guide til den nyeste WikiLeaks versjonen

CIA Hacking & Vault 7 Din guide til den nyeste WikiLeaks versjonen / Sikkerhet

Etter flere teasere fra WikiLeaks, 7. mars 2017, utlyste den fløyteblåste nettsiden et sett med dokumenter kalt Vault 7. Disse ble tilsynelatende lekket fra innsiden av Center for Cyber ​​Intelligence-enheten i CIA. For å følge Vault 7-dokumentene, utarbeidet WikiLeaks en pressemelding som beskriver bakgrunnen og hovedfunnene i lekkasjen.

Imidlertid, i timene etter utgivelsen var det en rekke oppsiktsvekkende overskrifter som hevdet kryptering på apper som WhatsApp og Signal hadde blitt kompromittert. Dette er ikke sant, til tross for den utbredte rapporteringen. Så hva ga Vault 7 lekkasjer fortell oss, og burde vi bekymre oss?

Hva er Vault 7 Lekkasjer?

Vault 7-dokumentene er de første i en serie utgivelser fra WikiLeaks, kalt Year Zero, fra CIAs Senter for Cyber ​​Intelligence. Totalt er det 7 818 nettsider med 943 vedlegg som inkluderer dokumenter, bilder og andre filer som går fra 2013 til 2016.

Selv om WikiLeaks ikke nevnte en kilde for lekkasjen, oppgav de i sin pressemelding at deres kilde “ønsker å starte en offentlig debatt om sikkerhet, opprettelse, bruk, spredning og demokratisk kontroll av cyberweapons”.

I motsetning til tidligere versjoner har WikiLeaks redetisert navn og annen personlig identifiserbar informasjon før publisering. I deres uttalelse sa de også at de forsettlig har trukket ut visse opplysninger for å hindre “fordelingen av "væpnede" cyberweapons”.

Hva er i Vault 7?

Dokumentene i Vault 7 synes å ha kommet fra et program som heter Confluence. Confluence er en intern wiki for bedriftens innstillinger som vanligvis kjører på en Atlassian-server.

Atlassiske servere er notorisk vanskelig å sikre, noe som kan gi en indikasjon på hvordan denne lekkasjen kan ha skjedd.

Å være et internt samarbeidsverktøy inneholder utgivelsen arbeidsprosjekter, presentasjoner og teknisk dokumentasjon, sammen med koden som brukes til å utføre mange av utnyttelsene. Selv om det er en betydelig del av dette som har blitt holdt tilbake av WikiLeaks.

Smartphone Hacking With Zero-Day Utnyttelser

Programvare sårbarheter er uunngåelige. De blir ofte oppdaget av forskere, som rapporterer dem til utvikleren. Utvikleren vil skrive og distribuere en oppdatering og sikkerhetsproblemet er stengt. Men hvis en angriper finner sårbarheten før utvikleren, kan de opprette en utnyttelse, kjent som et nulldagsangrep.

Vault 7 viser at CIA hadde tilgang til en rekke nulldagsutnyttelser som de brukte for å kompromittere både Android- og IOS-enheter. Interessant, det ser ut som at mye arbeid ble satt inn for å sikre at utnyttelsene ville fungere spesielt på Samsung-enheter. Mens mange av Android-utgavene er eldre enn iOS-ene, er det ikke klart om det er fordi utnyttelsene fortsatt var i drift eller de hadde skiftet fokus mot iOS. Det var tydelig mye innsats i iOS-enheter, som brukerveiledning for DBROOM-utnytningen viser at nesten alle iPad-, iPod- og iPhone-modeller støttes.

Dokumentene viser at CIA kjøpte mange utnytter fra andre organisasjoner. Som Edward Snowden påpekte på Twitter, er dette bevis på at den amerikanske regjeringen betaler for å holde programvaren usikre. Selvfølgelig er dette ikke uvanlig for etterretningsorganisasjoner eller cyberkriminelle som ofte bruker disse utnyttelsene. Det som er uvanlig er at i dette tilfellet betaler regjeringen for å holde sine borgere mindre trygge ved ikke å avsløre utnyttelsene slik at de kan lappes.

Weeping Angel og Samsung Smart TV

Du kan huske at tilbake i 2015, ble det rapportert at Samsung-TVer kan være spionere på deg. På dette tidspunktet ble dette nektet nektet av Samsung, og de sa at lyden bare ble samlet, slik at de kunne behandle dine stemmeforespørsler. Det viser seg at faktisk Samsung Smart TV kan spionere på deg, takket være CIA.

The Weeping Angel-prosjektet, drevet av Embedded Development Branch (EDB), skapte en utnyttelse som kunne gjøre smart TV til en mikrofon, og kunne rapportere all lyd til CIA. Ifølge et dokument fra juni 2014 hadde de til og med planer om å legge til videoopptak, live stream-lyd og deaktivere automatisk oppgraderinger.

Rain Maker

Rain Maker-verktøyet tillot CIA å samle systemdata og bestemte filer fra en datamaskin. Verktøyet kan settes inn på en USB-stasjon (eller annet flyttbart medium) og utløses når en bruker åpnet den bærbare versjonen av VLC Media Player på stasjonen.

De innfangne ​​dataene vil bli kryptert på det flyttbare mediet, klar til å dekrypteres på et senere tidspunkt. Dette innebærer at CIA-agenten for å kunne utnytte arbeidet må kunne få fysisk tilgang til mediedriften. The Rain Maker brukerhåndbok sier at det bare ville fungere på Windows XP, Vista, 7, 8 eller 8.1. Selv om guiden er datert mars 2015, er det potensialet for at Rain Maker ble utvidet til å støtte Windows 10.

Kjøretøykontrollsystemer

Internettet til tingbevegelsen har overtalet mange produsenter som legger til en internettforbindelse Internett av ting: 10 Nyttige produkter du må prøve i 2016 Internettet med ting: 10 Nyttige produkter du må prøve i 2016 Internettet på ting er rampe opp i 2016, men hva betyr det egentlig? Hvordan har du personlig nytte av tingets internett? Her er noen nyttige produkter å illustrere. Les mer til sine produkter gjør dem uendelig bedre. Det er imidlertid noen som du egentlig ikke vil koble til 5 Enheter du ikke vil koble til Internett av ting 5 Enheter du ikke vil koble til Internett av ting Internett-tingen (IoT) er kanskje ikke alt det er sprakk for å være. Faktisk er det noen smarte enheter du kanskje ikke vil koble til nettet i det hele tatt. Les mer - som din bil.

Mens vi har sett passasjerkjøretøyer hacket før på Black Hat USA, ble dette gjort som et etisk bevis på konseptet. Foruroligende synes EDB å ha sett på hvordan man kan kompromittere tilkoblede biler. Selv om den eneste informasjonen Vault 7 gir oss dette er minutter fra et møte i oktober 2014, er det en grunn til bekymring for at de potensielt kunne lete etter nulldagers utnyttelse i våre biler.

Fingeravtrykk og innramming Andre regjeringer

Tilbake i 2010 brøt nyhetsbrudd av en orm som heter Stuxnet, som hadde smittet og forårsaket skade på Irans nukleare program. Mange sikkerhetsforskere tror at ormen ble bygget av amerikanske og israelske regjeringer. Dette skyldes at hvert angrep vil inneholde en “fingeravtrykk” som kan identifisere en bestemt stat eller hacking kollektiv.

Vault 7 inneholdt dokumenter som viser CIA, opprettholde en database med kjente malware, keyloggers og andre spionprogrammer og utnyttelser. Dette ble brukt for å bygge en samling fingeravtrykk fra forskjellige stater rundt om i verden under UMBRAGE-prosjektet. De kunne da bruke disse fingeravtrykkene for å misdirect tildeling av angrepet hvis det ble oppdaget.

Dette er bare en brøkdel av angrep som er inkludert i Vault 7. Det er mange flere relatert til Windows, Linux og Mac OS. Lekkasjen viser også at de utviklet utnyttelser for rutere, i tillegg til å se på å kompromittere antivirusprogrammer.

Mens den tekniske informasjonen gir en fascinerende og noen ganger bekymringsfull innsikt i hvordan CIA forsøker å infiltrere andre organisasjoner og enkeltpersoner, er det også en mer menneskelig side på skjermen. Mange av utnyttelsene er oppkalt etter tegn i nerdkultur - som Weeping Angels, antagelig inspirert av skapninger av Legen som univers.

Gjorde CIA Hack WhatsApp?

I Vault 7 hadde pressemeldingen WikiLeaks uttalt:

Disse teknikkene tillater CIA å omgå krypteringen av WhatsApp, Signal, Telegram, Wiebo, Confide og Cloackman ved å hacke “smart” telefoner som de kjører på og samle lyd- og meldingstrafikk før kryptering, blir brukt.

De så mye delt en tweet understreke det “CIA [kan] omgå kryptering”. Dette førte til at de fleste medieorganisasjoner kjørte med overskriften at WhatsApp, Telegram og Signal kryptering var blitt kompromittert.

WikiLeaks # Vault7 bekrefter at CIA effektivt kan omgå Signal + Telegram + WhatsApp + Confide encryptionhttps: //t.co/h5wzfrReyy

- WikiLeaks (@wikileaks) 7. mars 2017

Dessverre tok disse utsalgene ikke tid til å enten grave dypere, eller vurdere WikiLeaks originale uttalelse. Ved å se på detaljene var det klart at krypteringen i noen av disse appene ikke var blitt kompromittert. I stedet hadde WikiLeaks valgt å redaksjonere. CIA hadde brukt nulldagsutnyttelser for å kompromittere smarttelefoner som kjører både iOS og Android.

Yeay! @Nytimes oppdaterer, korrigerer. Andre utsalgssteder, vennligst følg eksemplet og se tråden for liste over eksperter. https://t.co/GK26HhSdEP

- Zeynep Tufekci (@zeynep) 7. mars 2017

Ved å kompromittere enheten, ville de kunne få tilgang til data som ble ikke kryptert. Denne tilnærmingen er ikke den samme som å kunne kompromittere krypteringsmekanismer.

Kan du stole på WikiLeaks?

Ifølge deres nettside “WikiLeaks er et multinasjonalt media ... [som] spesialiserer seg på analyse og publisering av store datasett av sensurert eller på annen måte begrenset materiale.” Etter å ha blitt etablert av den nå beryktede Julian Assange, publiserte de sin første utgivelse i desember 2006.

Det ble kjent og verdensberømt etter publisering av diplomatiske kabler fra USAs regjering i 2010. Etter utgivelsen av kablene lanserte USA en kriminell undersøkelse på WikiLeaks. Omkring samme tid ble Assange anklaget for seksuelle overgrep og voldtekt i Sverige, og det ble anmodet om å utlevere ham. For å forhindre utlevering til enten Sverige eller USA, søkte Assange asyl fra den ecuadorianske ambassaden i London hvor han har bodd siden 2012. WikiLeaks har fortsatt å publisere lekkasjer i mellomtiden, inkludert DNC-hackene og Podesta-e-postene WikiLeaks, DNC , og John Podesta: Hva du trenger å vite WikiLeaks, DNC og John Podesta: Hva du trenger å vite Hva skjer med Wikileaks og presidentvalget i 2016? Har Russland hacket DNC? Er Hillary Clinton skadet? Og er det ulovlig for gjennomsnittlig joe å lese de lekkede e-postene? La oss finne det ut. Les mer i løpet av USAs presidentvalg i 2016.

Lekkasje av DNC og Podesta-e-postmeldinger har blitt rapportert mye som å ha vært arbeidet til russiske etterretningsagenter og spioner. Selv om denne påstanden er omtvistet av Russland og Trump-administrasjonen, er påstanden igjen. Julian Assanges anstrengte historie med USA har ført mange til å tro at han handlet sammen med den russiske regjeringen for å undergrave tilliten til det amerikanske valgsystemet, og for å hjelpe Donald Trump til å vinne presidentskapet. Dette antas av noen å ha vært en hevn etter at tidligere statsminister Hillary Clinton angivelig hadde foreslått å utsette Assange for en drone-streik etter en tidligere WikiLeaks-utgivelse.

Til slutt har dette ført til skepsis av de nyeste WikiLeaks-publikasjonene, da de føler at organisasjonen ikke kan stole på å være upartisk, særlig i forhold til saken i USAs regjering.

Det faktum at "# Vault7" ble løslatt er bevis på at det er verdt langt mer som et politisk snakkepunkt enn som noen form for teknisk våpen.

- SwiftOnSecurity (@SwiftOnSecurity) 7. mars 2017

Editorialized Misreporting

Vault 7-utgaven var også forskjellig fra tidligere WikiLeaks-publikasjoner. Selv om WikiLeaks har en tendens til å tilby kontekstuell bakgrunn og oppsummeringer til utgivelsene deres, synes pressemeldingen til Vault 7 å ha blitt redaksjonert for å understreke bestemte aspekter. Som vi allerede så, var de instrumental til feilmeldingen rundt kryptering både i pressemeldingen deres, og så igjen på Twitter.

Det spiller ingen rolle hva sannheten er, når WikiLeaks kan skrive overskriftene, og dager senere kan ingen finne hva de snakket om?

- SwiftOnSecurity (@SwiftOnSecurity) 7. mars 2017

Det virker som om ansatte på WikiLeaks tok det med seg selv for å sette inn populære krypterte apper i samtalen, da de første lesene av Vault 7 viser ingen referanser til noen av de apps WikiLeaks som er oppført. Selv om mange utsalgssteder senere korrigerte sine første overskrifter for å gjenspeile at kryptering ikke var ødelagt, kan det varige inntrykk av disse utsagnene undergrave tilliten til kryptering.

En annen særegenhet i denne utgivelsen var at WikiLeaks selvstendig redigerte over 7000 stykker informasjon. Selv om de har møtt stor kritikk for ikke å gjøre det tidligere, selv fra Edward Snowden, er denne brå endringen overraskende. Dette er spesielt rart gitt at WikiLeaks selv har sagt det “hver redaktion er propaganda.”

@Yami_no_Yami_YY @ggreenwald Leserne blir ikke fortalt. Hver redaktion er propaganda for "informasjon dreper", som truer alle kilder og oss

- WikiLeaks (@wikileaks) 24. november 2013

Innledende rapporter tyder på at dokumentene i Vault 7 er ekte, slik at det grunnleggende punktet at CIA har brukt utnyttelser i populær teknologi for å hacke individer ser ut til å være sant. Imidlertid er fortellingen om utgivelsen kanskje ikke så upartisk som WikiLeaks ville ha deg til å tro.

Skulle du være bekymret?

Det faktum at CIA har muligheten til å kompromittere mange av enhetene vi bruker hver dag, inkludert våre smarttelefoner, datamaskiner, bærbare datamaskiner og smart hjemmeenheter, er ekstremt foruroligende. Hvis Vault 7-informasjonen har blitt sendt mellom informanter i rundt et år allerede som foreslått, er det en god sjanse for at utnyttelsene i lekkasjen vil være i hendene på ulike kriminelle og andre regjeringer over hele verden.

Mens det kan være bekymringsfullt, er det noe håp om å bli funnet. De fleste utfordringene som er oppført i Vault 7 lekkasjer, er minst over ett år, og det er et potensial for at de har blitt patched i senere utgivelser. Selv om de ikke har det, er det en god sjanse for at nå denne informasjonen er offentlig, de berørte selskapene vil arbeide for å lappes dem umiddelbart.

OH: "Kryptering presset intelligensbyråer fra uoppdagelig massovervåkning til høyrisiko, dyre og målrettede angrep." <-THE STORY.

- Zeynep Tufekci (@zeynep) 7. mars 2017

En annen grunn til komfort, til tross for alvorlighetsgraden av lekkasjen, er at for de fleste utbyttene CIA hadde uttalt, måtte det være noen form for fysisk tilgang til målet eller deres enheter. Dette betyr at fra det vi har sett så langt, er det ingen mulighet for massovervåkning som vi så i Edward Snowdens NSA lekkasjer. Faktisk er en stor del av utnyttelsen avhengig av at agenter effektivt kan utføre sosialteknikk for å få tilgang eller informasjon.

Den ubehagelige sannheten er at vi vil "våre" etterretningsorganer ha denne muligheten ... men ingen andre er til ... https://t.co/5XfbUF0YZP

- Troy Hunt (@troyhunt) 8. mars 2017

Det faktum at CIA utvikler verktøy som gjør at de kan spionere på utenlandske organisasjoner og personer av interesse, burde egentlig ikke være alt som overraskende. CIAs mål er å samle inn nasjonal sikkerhetsinformasjon fra hele verden. Selv om det bryter med den tradisjonelle tradisjonen i James Bond-stilspion, viser Vault 7-lekkasjer hvordan intelligenssamfunnet skifter inn i den digitale tidsalderen.

Grunn til bekymring?

Mens Vault 7 er bare den første i en serie utlovede utgivelser under Year Zero, ga den oss et innblikk i hvordan CIA opererer nå, da intelligenssamlingen har flyttet digitalt. Selv om bredden av deres utnyttelser var ganske forbausende, spesielt tallet for iOS og Linux-enheter, kan det ikke være så sjokkerende som de første påstandene foreslo.

Som tweet fra Troy Hunt bemerket vi alle at regjeringene skal gjøre sitt ytterste for å beskytte oss og vår sikkerhet fra de som vil gjøre skade, men de blir ofte kritisert når deres innsats blir utsatt.

Selv om sjansene for at du vil bli målrettet av CIA er relativt slanke, nå er disse utnyttelsene offentlige. Det kan være lurt å gi deg selv en sikkerhetskontroll. Beskytt deg selv med en årlig sikkerhet og personvernskontroll. Beskytt deg selv med en årlig sikkerhet og personvernkontroll. er nesten to måneder inn i det nye året, men det er fortsatt tid til å gjøre en positiv beslutning. Glem å drikke mindre koffein - vi snakker om å ta skritt for å sikre online sikkerhet og personvern. Les mer . Pass på at du ikke gjenbruker passord, bruk en passordadministrator. Hvordan passordadministratorer holder passordene dine trygge. Hvordan passordadministratorer holder passordene dine? Passord som er vanskelig å knekke, er også vanskelig å huske. Vil du være trygg? Du trenger en passordbehandling. Slik fungerer de og hvordan de holder deg trygge. Les mer, hold oppdatert programvare og vær på utkikk etter sosialtekniske angrep. Slik beskytter du deg selv mot disse 8 samfunnsmessige anfallene. Slik beskytter du deg selv mot disse 8 samfunnsmessige anfallene. Hvilke sosialteknikk teknikker ville hacker, og hvordan ville du beskytte deg mot dem? La oss ta en titt på noen av de vanligste angrepsmåtene. Les mer .

Kanskje den mest bekymringsfulle delen av Vault 7 er ikke engang utnytter seg selv. At Vault 7, eller noe av Year Zero, ble eksponert, viser at til tross for å ha tilgang til potensielt farlig “cyber våpen”, CIA kunne ikke beskytte disse fra å bli lekket for hele verden å se.

Hva lager du av den nyeste WikiLeaks utgivelsen? Er det noe å bekymre deg for eller har du allerede mistanke om? Hva vil være i resten av året Zero lekkasjer? Gi oss beskjed om dine tanker i kommentarene!

Image Credits: Gearstd / Shutterstock

Utforsk mer om: Overvåking, WikiLeaks.