Mainos

Joten et välittänyt siitä, että Google, Amazon, Facebook ja Samsung salakuuntelevat sinua. Mutta miltä sinusta tuntuu, että tietoverkkorikolliset kuuntelevat makuuhuoneesi keskusteluja? WikiLeaksin holvi 7 tiedosto ehdottaa, että saatat pian pelata yllättävien vieraiden isäntää.

Keskushallintoviraston vaarallisin haittaohjelma - pystyy hakkeroimaan melkein kaikki langaton kulutuselektroniikka - voisi nyt istua varkaiden ja terroristien käsissä. Mitä se tarkoittaa sinulle?

Mikä on holvi 7?

Holvi 7 on vuotanut asiakirja, joka liittyy tiedustelupalvelun (CIA) tietoverkkojen sodankäynnin kykyihin. Suuri osa Vault 7: ssä kuvatuista ohjelmistoista paljastaa, kuinka CIA hallitsee ja kartoittaa älypuhelimia, tablet-laitteita, älytelevisioita ja muita internetyhteyteen kytkettyjä laitteita. WikiLeaks julkaisi 7. maaliskuuta pienen osan asiakirjoista.

Mitä kaikkien tulisi kauhistuttaa: WikiLeaksin mukaan CIA menetti hallinnan näihin työkaluihin. Ja nyt rikolliset (todennäköisesti) omistavat heidät. Kuitenkin monet

instagram viewer
julkaistu Hyödyntämiset (joita on vielä joitain vielä julkaisematta) ovat melkein viiden vuoden ikäisiä, ja ne on sittemmin korjattu.

Kuinka rikolliset saavat Yhdysvaltain hakkerointityökaluja

Kaikki, jotka työskentelevät tiedustelupalvelun parissa, eivät ole korttia kantavia jäseniä. CIA ulkoistaa säännöllisesti työllisyyttä yksityisen sektorin liittovaltion urakoitsijoille. Monet näistä yksityisistä tiedusteluyrityksistä, kuten HBGary, puuttuu CIA: n turvallisuudesta.

Edward Snowden oli liittovaltion urakoitsija

Esimerkiksi, Booz Allen Hamilton palkattu NSA-urakoitsija Edward Snowden, joka vuotoi kuuluisasti NSA: n laitonta valvontaohjelmaa koskeviin asiakirjoihin. Lisäksi, Booz Allen Hamilton kärsi vuoden 2011 hakkeroinnista.

Kyberrikolliset hallussaan CIA-hakkerointityökaluja: mitä tämä tarkoittaa sinulle kansallisen turvallisuusviraston edustaja
Kuvahyvitys: 360b Shutterstockin kautta

WikiLeaks väitti virallisessa lausunnossaan (korostuksen kaivos):

Arkisto näyttää olevan levitettiin Yhdysvaltain entisten hakkereiden ja urakoitsijoiden keskuudessa luvattomasti, joista yksi on toimittanut WikiLeaksille osia arkistosta.

Yksi osa tarjouksesta erottuu: työkalut kierrätettiin "luvattomalla tavalla". Vaikutusten tulisi koskea kaikkia ihmisiä maailmassa. CIA todennäköisesti menetti hallintaansa 100 miljardin dollarin hakkerointityökalujen salkusta.

Mutta tämä ei ole ensimmäinen kerta, kun yksityiset toimijat hankkivat vaarallisen, hallituksen kehittämän ohjelmiston.

Stuxnet-mato

Esimerkiksi Stuxnet-mato Microsoft patches Freak & Stuxnet, Facebook pysäyttää rasvan tunteen [Tech News Digest]Microsoft korjaa ongelmat, Facebook ei enää tunne rasvaa, Uber haluaa naisia, iPhone Google -kalenteria, PlayStation-maata Kiinaan ja käärmeen pelaamista vesisuihkulähteessä. Lue lisää , toinen aseistettu haittaohjelma, joutui verkkorikollisten käsiin pian sen jälkeen Vuoden 2010 löytö. Sittemmin Stuxnet esiintyy joskus haittaohjelmana. Osa sen yleisyydestä liittyy sen tietokantaan. Kyberturvallisuustutkijan Sean McGurkin mukaan lähdekoodi Stuxnetille on ladattavissa.

Voit ladata Stuxnetin todellisen lähdekoodin nyt ja voit muokata sitä uudelleen ja pakata sen uudelleen, ja sitten, tiedätte, osoittaa sen takaisin minne sitten se tuli.

Tämä tarkoittaa, että melkein mikä tahansa kooderi voi rakentaa oman Stuxnet-pohjaisen haittaohjelmasarjan. CIA: n hallitsemattomuus kyber-arsenaalistaan ​​varmistaa, että hyväksikäyttö jatkuu voittoa tavoittelevien rikollisten, terroristien ja roistovaltioiden käsissä. Ei ole parempaa esimerkkiä kuin ShadowBrokers.

Varjovälittäjät

Vuonna 2016 Varjovälittäjät ryhmä huonosti huutokaupattu joukko valtion valmistamia hakkerointityökaluja. Kuinka tahansa arvaa, kuinka he varastivat työkalut missä he hankkivat ne tunnetaan: NSA.

The Interceptin mukaan asiakirjat Snowden-vuodon sisällä yhdistä varjovälittäjien varastamat työkalut hakkerointiryhmään, joka tunnetaan nimellä Equation Group (EG). EG käytti hyväksikäyttöjä, joita löydettiin myöhemmin valtion tukemassa Stuxnet-matossa - mikä viittaa vahvasti NSA: n ja EG: n väliseen yhteyteen. Yhdistettynä vuotaneisiin työkaluihin näyttää siltä, ​​että NSA ja CIA eivät pysty hallitsemaan omaa tekniikkaansa.

Mutta tarkoittaako tämä, että yksityisyytesi ja tietoturvasi ovat vaarantuneet?

Asiakkaiden vakoilun historia

Yksityisyytesi ja tietoturvasi ovat jo vaarannu.

Lähes kaikki nykyaikaiset älykkäät tuotteet sisältävät mikrofonit. Jotkin laitteet vaativat painikkeen painamisen kytkeäksesi mikrofonin tai kameran päälle. Toiset kuuntelevat jatkuvasti avainsanan lausuntoa. Esimerkiksi, Samsungin älytelevisioiden valikoima Samsungin uusimmat älytelevisiot ovat heti George Orwellin vuodesta 1984Uusi ominaisuus viimeisimmissä Samsungin älytelevisioissa on saanut Korean jättiläisen vähän kuumaan veteen. Näyttää siltä, ​​että he ovat kuunnelleet kaikkea mitä olet sanonut ... Lue lisää kuuntele, tallenna ja lähetä jatkuvasti - kaikki luottamatta hienostuneeseen hallituksen valvontaan.

Älytelevisiot ovat omistamia

Samsungin tietosuojalausunto älytelevisioidensa suhteen on huolestuttavaa. Vaikka Samsung muutti yksityisyyden suojaa koskevia palvelusehtojaan kiistojen välttämiseksi, Twitterin käyttäjän sieppaama alkuperäinen lausunto xor, kuuluu seuraavasti:

Kyberrikolliset hallussaan CIA-hakkerointityökaluja: mitä tämä tarkoittaa sinulle twitter xor samsung smart tv

Tässä on Samsungin tärkeä lainaus (painopiste):

Huomaa, että jos puhutut sanat sisältää henkilökohtaisia ​​tai muita arkaluontoisia tietoja, nämä tiedot sisältyvät kaapattuihin ja kolmannelle osapuolelle välitettäviin tietoihin äänentunnistuksen avulla.

Lyhyesti sanottuna, älykkäät televisiot kuulevat kaiken, mitä sanot. Ja Samsung jakaa nämä tiedot kolmansien osapuolten kanssa. Kolmansien osapuolten oletetaan kuitenkin olevan yrityksiä, joilla on vain kaupallinen intressi keskusteluihisi. Ja voit aina sammuttaa asian.

Valitettavasti CIA: n kehittämä "Itkevä enkeli" -hack tekee siitä, että televisio ei voi sammua. Itkevä enkeli kohdistuu Samsungin älytelevisioihin. Vault 7 -dokumentaatiossa viitataan tähän Fake-Off-tila. alkaen Wikileaks:

… Itkevä enkeli asettaa kohde-TV: n “Fake-Off” -tilaan, jotta omistaja uskoisi virheellisesti, että televisio on kytketty pois päältä, kun se on päällä. ”Fake-Off” -tilassa televisio toimii virheenä, nauhoittaen keskustelut huoneessa ja lähettämällä ne Internetin kautta piilotettuun CIA-palvelimeen.

Samsung ei ole yksin. Loppujen lopuksi Facebook, Google ja Amazon (Katsauksemme kaikuun Amazon Echo Review ja GiveawayAmazonin Echo tarjoaa ainutlaatuisen integroinnin äänentunnistuksen, henkilökohtaisen avustajan, kodin automaation säätimien ja äänentoisto-ominaisuuksien välillä 179,99 dollarilla. Hajoaako kaiku uudelle kentälle vai pystytkö paremmin muualla? Lue lisää ) luottavat myös laitteiden mikrofonien käyttöön - usein ilman tietäen käyttäjien suostumus. Esimerkiksi, Facebookin tietosuojalausunto väittää käyttävänsä mikrofonia, mutta vain, kun käyttäjä käyttää Facebook-sovelluksen "erityisiä" ominaisuuksia.

Kuinka tekniikka mahdollistaa laittoman valvonnan

Suurin tietoturvavirhe nykyaikaisissa älypuhelimissa on sen ohjelmistot. Hyödyntämällä hyökkääjää voi hyödyntää selaimen tai käyttöjärjestelmän tietoturva-aukkoja kaukaista käyttää kaikkia älylaitteen ominaisuuksia - myös sen mikrofonia. Itse asiassa CIA pääsee näin useimpiin kohteidensa älypuhelimiin: suoraan matkapuhelin- tai Wi-Fi-verkon kautta.

Wikileaks' # Vault7 paljastaa lukuisia CIA: n nollapäivän haavoittuvuuksia Android-puhelimissa https://t.co/yHg7AtX5ggpic.twitter.com/g6xpPYly9T

- WikiLeaks (@wikileaks) 7. maaliskuuta 2017

CIA: n, sen urakoitsijoiden ja yhteistyössä toimivien ulkomaisten virastojen kehittämästä 24 Android-hyödyntämisestä kahdeksana voidaan käyttää älypuhelimen etähallintaan. Oletan, että hallinnan ollessa haittaohjelmien operaattori käyttäisi sitten hyökkäysten yhdistelmää yhdistäen kaukosäätimen käyttöoikeudet, etuoikeuksien lisääntyminen ja pysyvien haittaohjelmien asentaminen (toisin kuin vuonna 2000 elävä haittaohjelma) RAM).

Edellä luetellut tekniikat luottavat yleensä siihen, että käyttäjä napsauttaa linkkiä sähköpostissaan. Kun kohde navigoi tartunnan saaneelle verkkosivustolle, hyökkääjä voi sitten viedä älypuhelimen hallintaan.

Väärä toivo: hakkerit ovat vanhoja

Väärän toiveen nojalla: Vault 7: ssä paljastuneista hakkereista useimmat koskevat vanhoja laitteita. Tiedostot sisältävät kuitenkin vain murto-osan CIA: n käytettävissä olevista hakkereista. On enemmän kuin todennäköistä, että nämä hakkerit ovat enimmäkseen vanhempia, vanhentuneita tekniikoita, joita CIA ei enää käytä. Se on kuitenkin väärä toivo.

Monet hyödyntämiset koskevat laajasti siruun kytkettyjä järjestelmiä (mikä on SoC? Jargon Buster: Matkapuhelinprosessorien ymmärtämisen opasTässä oppaassa leikkaamme žargonin selittääksesi, mitä sinun on tiedettävä älypuhelinten prosessoreista. Lue lisää ) eikä yksittäisiin puhelimiin.

Kyberrikolliset hallussaan CIA-hakkerointityökaluja: mitä tämä tarkoittaa sinulle 2017 03 09 12h46 06
Kuvahyvitys: Chronos Exploit WikiLeaksin kautta

Esimerkiksi yllä olevassa kuvassa Chronosin hyväksikäyttö (muun muassa) voi hakata Adrenon piirisarjaa. Suojausvirhe kattaa melkein kaikki Qualcomm-prosessoreihin perustuvat älypuhelimet. Muista taas, että alle yksi prosentti Vault 7: n sisällöstä on julkaistu. On todennäköisesti paljon enemmän laitteita, jotka ovat alttiita tunkeutumiselle.

Julian Assange tarjosi kuitenkin apua kaikille suurille yrityksille Korjaa turva-aukot paljasti Vault 7. Jos onnea, Assange saattaa jakaa arkiston Microsoftin, Googlen, Samsungin ja muiden yritysten kanssa.

Mitä holvi 7 tarkoittaa sinulle

Sanaa ei ole vielä käytössä Kuka hallussaan pääsy arkistoon. Emme edes tiedä, onko haavoittuvuuksia edelleen olemassa. Tiedämme kuitenkin muutamia asioita.

Vain 1 prosentti arkistosta on julkaistu

Vaikka Google ilmoitti korjautuneensa suurin osa n CIA: n käyttämät turvallisuushaavoittuvuudet, alle 1 prosenttia Vault 7-tiedostoista on julkaistu. Koska julkaistiin vain vanhempia hyväksikäyttöjä, on todennäköistä, että melkein kaikki laitteet ovat haavoittuvia.

Hyödyntämiset kohdistetaan

Hyödyntämiset ovat pääosin kohdennettuja. Tämä tarkoittaa, että toimijan (kuten CIA: n) on erityisesti kohdistettava yksilöihin saadakseen älylaitteen hallinnan. Mikään Vault 7-tiedostoista ei viittaa siihen, että hallitus pyyhkäisee, massiivisesti, älylaitteista poimitut keskustelut.

Tiedustelupalvelujen keräilyalusten haavoittuvuudet

Tiedustelutoimistot pidättävät haavoittuvuuksia eivätkä paljasta tällaisia ​​turvallisuusrikkomuksia yrityksille. Huonojen operaatioiden turvallisuuden vuoksi monet näistä hyväksikäytöistä lopulta pääsevät tietoverkkorikollisten käsiin, ellei heitä ole jo olemassa.

Joten voit tehdä mitään?

Vault 7: n paljastusten pahin asia on se ei ohjelmisto tarjoaa suojauksen. Aikaisemmin yksityisyyden suojan kannattajat (mukaan lukien Snowden) suosittelivat salattujen viestintäalustojen, kuten Signalin, käyttöä estämään ihmisen keskellä hyökkäykset Mikä on keskellä oleva hyökkäys? Turvallisuusrgongi selitettyJos olet kuullut keskitason ihmisten hyökkäyksistä, mutta et ole aivan varma, mitä tämä tarkoittaa, tämä on artikkeli sinulle. Lue lisää .

Vault 7: n arkistot kuitenkin viittaavat siihen, että hyökkääjä voi kirjata puhelimen näppäinpainallukset. Nyt näyttää siltä, ​​että mikään internetyhteyteen kytketty laite ei välttää laitonta valvontaa. Onneksi puhelinta on mahdollista muokata estämään sen käyttöä etävirheenä.

Edward Snowden selittää, kuinka kamera ja mikrofoni voidaan poistaa käytöstä nykyaikaisella älypuhelimella:

Puhelimen mallista riippuen Snowdenin menetelmä vaatii mikrofoniryhmän fyysistä sulatusta (melunvaimennuslaitteet käyttävät vähintään kahta mikrofonia) ja irrota sekä etu- että takaosa kameroita. Käytät sitten ulkoista mikrofonia integroidun mikrofonin sijasta.

Huomautan kuitenkin, että kameroiden irrottaminen pistorasiasta ei ole tarpeen. Yksityisyyttä ajatteleva voi yksinkertaisesti pimentaa kamerat nauhalla.

Lataa arkisto

Lisätietoja kiinnostavat voivat ladata kokonaan Vault 7 -sivun. WikiLeaks aikoo julkaista arkiston pieninä palasina koko vuoden 2017 ajan. Epäilen, että Holvin 7: Year Zero -tekstitys viittaa arkiston koon valtavuuteen. Heillä on tarpeeksi sisältöä julkaistaksesi uuden kaatopaikan vuosittain.

Voit ladata täydellisen salasanalla suojattu torrent. Arkiston ensimmäisen osan salasana on seuraava:

JULKAISU: CIA Vault 7 Year Zero -salauksen salasana:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

- WikiLeaks (@wikileaks) 7. maaliskuuta 2017

Oletko huolestunut siitä, että CIA menettää hallinnan hakkerointityökalujensa suhteen? Kerro meille kommenteissa.

Kuvahyvitys: hasan eroglu Shutterstock.com-sivuston kautta

Kannon on tekninen toimittaja (BA), jolla on tausta kansainvälisissä asioissa (MA) painopisteenä taloudellisesta kehityksestä ja kansainvälisestä kaupasta. Hänen intohimonsa ovat Kiinasta peräisin olevia gadgeteja, tietotekniikkaa (kuten RSS) sekä tuottavuusvinkkejä.