Cybercriminals Besitter CIA Hacking Tools Hva dette betyr for deg

Cybercriminals Besitter CIA Hacking Tools Hva dette betyr for deg / Sikkerhet

Så du bryr deg ikke om Google, Amazon, Facebook og Samsung avlytting på deg. Men hvordan føler du deg om cyberkriminelle som lytter inn på soverommet ditt? WikiLeaks 'Vault 7-fil antyder at du snart kan være vert for uventede besøkende.

Den sentrale etterretningsagenturets farligste malware - i stand til å hacke nesten alle trådløs forbrukerelektronikk - kunne nå sitte i hendene på tyver og terrorister. Så hva betyr det for deg?

Hva er Vault 7?

Vault 7 er en lekket krone av dokumenter som angår Central Intelligence Agency (CIA) cyber warfare-evner. Mye av programvaren beskrevet i Vault 7 avslører hvordan CIA styrer og overvåker bruk av smarttelefoner, tabletter, smarte TVer og andre Internett-tilkoblede enheter. Den 7. mars publiserte WikiLeaks en liten del av dokumentene.

Hva skal skremme alle: Ifølge WikiLeaks, the CIA mistet kontrollen over disse verktøyene. Og nå har kriminelle (sannsynligvis) dem. Men mange av publisert utnytter (det er mange like-up-upubliserte utnytter) er nesten fem år og har siden blitt patched.

Hvordan kriminelle får amerikanske hackingsverktøy

Ikke alle som jobber for et intelligensbyrå, er et kortbærende medlem. CIA utsteder ofte sysselsetting til føderale entreprenører i privat sektor. Mange av disse private etterretningsfirmaene, som HBGary, mangler CIAs sikkerhet.

Edward Snowden var en Federal Contractor

For eksempel, Booz Allen Hamilton ansatt NSA entreprenør Edward Snowden, som berømt lekket dokumenter knyttet til NSAs ulovlige overvåkingsprogrammer. I tillegg fikk Booz Allen Hamilton en 2011 hack.

Bildekreditt: 360b via Shutterstock

I sin offisielle uttalelse hevdet WikiLeaks (vekt min):

Arkivet ser ut til å ha vært sirkulert blant tidligere amerikanske hackere og entreprenører på en uautorisert måte, hvorav den ene har gitt WikiLeaks med deler av arkivet.

En del av sitatet skiller seg ut: verktøyene ble sirkulert i en “uautorisert måte”. Implikasjonen bør omhandle alle i verden. CIA mistet nok kontrollen over en 100 milliarder dollar portefølje av hackingsverktøy.

Men dette er ikke første gang at private aktører kjøpte farlig, regjeringsutviklet programvare.

Stuxnet-ormen

For eksempel støtter Stuxnet-ormen Microsoft Patches Freak & Stuxnet, Facebook, deg [Tech News Digest] Microsoft Patches Freak & Stuxnet, Facebook Stopper Du Feel Fat [Tech News Digest] Microsoft patches problemer, Facebook er ikke lenger Feeling Fat, Uber ønsker kvinner, iPhone Google Kalender, PlayStation lander i Kina, og spiller Snake i en vannfontene. Les mer, en annen våpenformet malware, falt i hendene på cyberkriminelle kort tid etter sin oppdagelse i 2010. Siden da, Stuxnet noen ganger popper opp som skadelig programvare. En del av dens ubiquity er knyttet til kodebase. Ifølge Sean McGurk, en cybersikkerhetsforsker, er kildekoden for Stuxnet tilgjengelig for nedlasting.

Du kan laste ned den faktiske kildekoden til Stuxnet nå, og du kan omarbeide den og ompakke den og så, du vet, pek den tilbake til hvor som helst den kom fra.

Det betyr stort sett at noen koder kan bygge sitt eget Stuxnet-baserte malware kit. CIAs mangel på kontroll over sitt cyberarsenal sikrer at utnyttelsene vil fortsette å strømme i hendene på profesjonelle kriminelle, terrorister og skurkstatlige stater. Det finnes ikke noe bedre eksempel enn ShadowBrokers.

The Shadow Brokers

I 2016 auksjonerte Shadow Brokers-gruppen infamously en serie statlig produserte hackingsverktøy. Hvordan de stjal verktøyene er noens gjetning, men hvor de kjøpte dem er kjent: NSA.

Ifølge The Intercept, kobler dokumenter i Snowden lekkasje verktøyene som er stjålet av Shadow Brokers med hacking gruppen kjent som Equation Group (EG). EG ansatt utnyttelser som senere ble funnet i den statsstøttede Stuxnet-ormen - noe som tyder på en forbindelse mellom NSA og EG. Kombinert med de lekkede verktøyene ser det ut som at NSA og CIA ikke klarer å kontrollere sin egen teknologi.

Men betyr det at ditt personvern og sikkerhet er kompromittert?

En historie om spionering på kunder

Ditt privatliv og sikkerhet er allerede kompromittert.

Nesten alle moderne smarte produkter inkluderer mikrofoner. Noen enheter krever at du trykker på en knapp for å slå på mikrofonen eller kameraet. Andre lytter kontinuerlig for uttale av et søkeord. Samsungs utvalg av smarte TVer Samsungs nyeste smarte TV-er er rett ut av George Orwells 1984s Samsungs nyeste smarte TV-er er rett ut av George Orwells 1984 En ny funksjon i de nyeste Samsung-smarte TV-ene har satt den koreanske giganten i litt varmt vann . Det viser seg at de har lyttet til alt du har sagt ... Les mer stadig lytte, registrere og overføre - alt uten å stole på sofistikert regjeringskontroll.

Smart TV er eid

Samsungs personvernerklæring om sine smarte TVer er urolig. Selv om Samsung endret deres privatlivsvilkår for å unngå kontrovers, går den opprinnelige utsagnet, fanget av Twitter bruker xor, som følger:

Her er det relevante sitatet fra Samsung (vekt min):

Vær oppmerksom på at hvis din talte ord inkludere personlig eller annen sensitiv informasjon, Denne informasjonen vil være blant dataene som er fanget og overført til en tredjepart gjennom din bruk av talegjenkjenning.

Kort sagt, smarte fjernsyn hører alt du sier. Og Samsung deler disse dataene med tredjeparter. Disse tredjepartene antas imidlertid å være forretninger med bare en kommersiell interesse for samtalene dine. Og du kan alltid skru av saken.

Dessverre, den “Gråtende engel” hack utviklet av CIA gjør det slik at TVen ikke kan slå av. Weeping Angel målretter mot Samsung smarte TVer. Arkivet for Vault 7 refererer til dette som Fake-Off-modus. Fra WikiLeaks:

... Weeping Angel plasserer målet TV i en “Fake-Off” modus, slik at eieren feiler at TVen er slått av når den er på. I “Fake-Off” modus TVen fungerer som en feil, registrerer samtaler i rommet og sender dem over internett til en skjult CIA-server.

Samsung er ikke alene. Tross alt, Facebook, Google og Amazon (vår gjennomgang av Echo Amazon Echo Review og Giveaway Amazon Echo Review og Giveaway Amazon's Echo gir en unik integrasjon mellom stemmegjenkjenning, personlig assistent, hjemmautomatikk kontroller og lydavspillingsfunksjoner for $ 179,99. Ekkoet går i ny jord eller kan du gjøre det bedre andre steder? Les mer) også stole på å bruke mikrofonene til enheter - ofte uten vite samtykke fra brukere. For eksempel hevder Facebooks personvernerklæring at de bruker mikrofonen, men bare når brukeren bruker “spesifikk” funksjoner av Facebook-programmet.

Hvordan teknologi muliggjør ulovlig overvåking

Den største sikkerhetsfeilen på moderne smartphones er programvaren. Ved å utnytte sikkerhetsproblemer i en nettleser eller et operativsystem kan en angriper eksternt få tilgang til alle funksjonene til en smart enhet - inkludert mikrofonen. Faktisk, det er slik CIA får tilgang til de fleste av sine mål-smarttelefoner: rett over et mobil- eller Wi-Fi-nettverk.

WikiLeaks '# Vault7 avslører mange CIA-nulldagssårbarheter i Android-telefoner https://t.co/yHg7AtX5gg pic.twitter.com/g6xpPYly9T

- WikiLeaks (@wikileaks) 7. mars 2017

Av de 24 Android-utbyttene utviklet av CIA, dets entreprenører, og samarbeidende utenlandske organer, kan åtte brukes til å styre en smarttelefon på en ekstern måte. Jeg antar at malware-operatøren en gang under kontroll vil bruke en kombinasjon av angrep, kombinere ekstern tilgang, eskalering av privilegier og installasjon av vedvarende skadelig programvare (i motsetning til skadelig programvare som lever i RAM).

Teknikkene som er oppført ovenfor, stole vanligvis på brukeren å klikke på en kobling i deres e-post. Når målet går til et infisert nettsted, kan angriperen ta kontroll over smarttelefonen.

Et falskt håp: Hackene er gamle

På et falskt notat av håp: av hackene avslørt i Vault 7, gjelder de fleste eldre enheter. Filene inneholder imidlertid bare en brøkdel av de totale hackene som er tilgjengelige for CIA. Mer enn sannsynlig er disse hackene for det meste eldre, foreldede teknikker, som CIA ikke lenger bruker. Det er imidlertid et falskt håp.

Mange av utnyttelsene gjelder stort sett for system-on-a-chip (hva er en SoC? Jargon Buster: Veiledningen for forståelse av mobile prosessorer Jargon Buster: Veiledningen for forståelse av mobile prosessorer I denne veiledningen vil vi kutte gjennom jargonget for å forklare hva du trenger å vite om smarttelefonprosessorer. Les mer) i stedet for individuelle telefoner.

Image Credit: Chronos Utnyttelse via WikiLeaks

For eksempel, i grafen ovenfor, kan Chronos exploit (blant andre) hacke Adreno-brikkesettet. Sikkerhetsfeilen omfatter nesten alle smarttelefoner basert på Qualcomm-prosessorer. Igjen, husk at mindre enn 1 prosent av Vault 7s innhold er utgitt. Det er sannsynligvis mange flere enheter sårbare for penetrasjon.

Imidlertid tilbød Julian Assange å hjelpe alle de store selskapene patch sikkerhetshullene som ble avslørt av Vault 7. Med held, kan Assange dele arkivet med slike som Microsoft, Google, Samsung og andre selskaper..

Hva Vault 7 betyr for deg

Ordet er ikke på ennå hvem har tilgang til arkivet. Vi vet ikke engang om svakhetene fremdeles eksisterer eller ikke. Vi vet imidlertid et par ting.

Bare 1 prosent av arkivet er publisert

Mens Google annonserte det fast mest av sikkerhetsproblemene som brukes av CIA, er mindre enn 1 prosent av Vault 7-filene blitt utgitt. Fordi bare eldre utnyttelser ble publisert, er det sannsynlig at nesten alle enheter er sårbare.

Utnyttelsene er målrettet

Utnyttelsene er for det meste målrettet. Det betyr at en skuespiller (som CIA) må spesifikt målrette en person for å få kontroll over en smart enhet. Ingenting i Vault 7-filer antyder at regjeringen feier opp, og mange samtaler hentet fra smarte enheter.

Intelligence Agencies Hoard Vulnerabilities

Intelligensbyråer hindrer sårbarheter og opplyser ikke slike sikkerhetsbrudd til selskaper. På grunn av ujevn operasjonssikkerhet, gjør mange av disse utnyttelsene slutt i hendene på cyberkriminelle, hvis de ikke allerede er der.

Så kan du gjøre noe?

Det verste aspektet av Vault 7 åpenbaringer er det Nei programvare gir beskyttelse. Tidligere anbefalte personvernforesatte (inkludert Snowden) bruk av krypterte meldingsplattformer, for eksempel Signal, for å hindre man-i-midten-angrep. Hva er et menneske i midten-angrep? Sikkerhetsjargong Forklart Hva er et menneske-i-midt-angrep? Sikkerhetsjargong Forklaret Hvis du har hørt om "man-i-midten" -angrep, men ikke helt sikker på hva det betyr, er dette artikkelen for deg. Les mer .

Arkivene til Vault 7 foreslår imidlertid at en angriper kan logge på en tastes tastetrykk. Nå ser det ut til at ingen Internett-tilkoblet enhet unngår ulovlig overvåkning. Heldigvis er det mulig å endre en telefon for å forhindre at den brukes som en ekstern feil.

Edward Snowden forklarer hvordan du fysisk deaktiverer kameraet og mikrofonen om bord på en moderne smarttelefon:

Avhengig av modell av telefonen, krever Snowden-metoden fysisk å desoldere mikrofonarrangementet (støyavbruddsenheter bruker minst to mikrofoner) og trekker ut både kameraene som vender frem og bak. Deretter bruker du en ekstern mikrofon, i stedet for de integrerte mikrofonene.

Jeg vil imidlertid merke seg at det ikke er nødvendig å koble fra kameraene. Personvernsinnstillingene kan ganske enkelt svømme ut kameraene med tape.

Laster ned arkivet

De som er interessert i å lære mer, kan laste ned hele Vault 7-dumpen. WikiLeaks har til hensikt å frigjøre arkivet i små biter gjennom 2017. Jeg mistenker at underteksten til Vault 7: Year Zero refererer til enormiteten av arkivets størrelse. De har nok innhold til å frigjøre en ny dump hvert år.

Du kan laste ned hele passordbeskyttet torrent. Passordet for første del av arkivet er som følger:

Utgivelse: CIA Vault 7 Year Zero dekryptering passordfrase:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

- WikiLeaks (@wikileaks) 7. mars 2017

Er du bekymret for CIAs tap av kontroll over sine hackingsverktøy? Gi oss beskjed i kommentarene.

Image Credit: hasan eroglu via Shutterstock.com

Utforsk mer om: Malware, Surveillance, WikiLeaks.