Reklame

Så du var ligeglad med at Google, Amazon, Facebook og Samsung aflyttede dig. Men hvordan har du det med cyberkriminelle, der lytter til i dine soveværelsessamtaler? WikiLeaks's Vault 7 filen antyder, at du snart kan spille vært for uventede besøgende.

Central Intelligence Agency's farligste malware - i stand til at hacking næsten alle trådløs forbrugerelektronik - kunne nu sidde i hænderne på tyve og terrorister. Så hvad betyder det for dig?

Hvad er Vault 7?

Vault 7 er en lækket trove af dokumenter, der vedrører Central Intelligence Agency's cyber warfare-kapaciteter. Meget af softwaren, der er beskrevet i Vault 7, afslører, hvordan CIA kontrollerer og overvåger ved hjælp af smartphones, tablets, smart TV'er og andre internetforbundne enheder. Den 7. marts offentliggjorde WikiLeaks en lille brøkdel af dokumenterne.

Hvad skal skræmme alle: Ifølge WikiLeaks er CIA mistede kontrollen over disse værktøjer. Og nu har kriminelle (sandsynligvis) dem. Imidlertid er mange af offentliggjort exploits (der er mange as-of-yet upublicerede exploits) er næsten fem år gamle og er siden blevet lappet.

instagram viewer

Sådan får kriminelle amerikanske hackingværktøjer

Ikke alle, der arbejder for et efterretningsagentur, er et kortholdt medlem. CIA outsourcer regelmæssigt beskæftigelse til føderale entreprenører i den private sektor. Mange af disse private efterretningsfirmaer, såsom HBGary, mangler CIAs sikkerhed.

Edward Snowden var en føderal entreprenør

For eksempel, Booz Allen Hamilton ansat NSA-entreprenør Edward Snowden, der berømt lækkede dokumenter, der vedrører NSA's ulovlige overvågningsprogrammer. Derudover Booz Allen Hamilton led et hack i 2011.

Cyberkriminelle besidder CIA-hackingværktøjer: Hvad dette betyder for dig, det nationale sikkerhedsbureau
Billedkredit: 360b via Shutterstock

I sin officielle erklæring hævdede WikiLeaks (vægt mine):

Arkivet ser ud til at have været cirkulerede blandt tidligere amerikanske regeringshackere og entreprenører på en uautoriseret måde, hvoraf den ene har givet WikiLeaks dele af arkivet.

En del af citatet skiller sig ud: værktøjerne blev cirkuleret på en "uautoriseret måde". Implikationen bør berøre alle i verden. CIA mistede sandsynligvis kontrollen over en portefølje af hackingværktøjer på 100 milliarder dollars.

Men dette er ikke første gang, at private aktører erhverver farlig, regeringsudviklet software.

Stuxnet-ormen

F.eks Stuxnet orm Microsoft Patches Freak & Stuxnet, Facebook stopper dig med at føle dig fed [Tech News Digest]Microsoft laver problemer, Facebook føles ikke længere fedt, Uber vil have kvinder, iPhone Google-kalender, PlayStation lander i Kina og spiller Snake i en vand springvand. Læs mere , en anden våbenvåben malware, faldt i hænderne på cyberkriminelle kort efter det 2010 opdagelse. Siden da dukker Stuxnet lejlighedsvis op som malware. En del af dens allestedsnærværende vedrører dens kodebase. Ifølge Sean McGurk, en cybersikkerhedsforsker kildekode til Stuxnet er tilgængelig til download.

Du kan downloade den aktuelle kildekode for Stuxnet nu, og du kan genbruge den og pakke den igen, og derefter, ved du, pege den tilbage mod, hvor den kom fra.

Det betyder stort set enhver koder kan oprette deres eget Stuxnet-baserede malware-kit. CIAs manglende kontrol over sit cyberarsenal sikrer, at udnyttelsen fortsætter med at flyde i hænderne på for-profit kriminelle, terrorister og slyngelstater. Der findes ikke noget bedre eksempel end ShadowBrokers.

Skyggemæglerne

I 2016 blev Skyggemæglere gruppe auktioneret berygtet over en række statsproducerede hackingværktøjer. Hvordan de stjal værktøjerne er nogens gæt, men hvor de erhvervede dem er kendt: NSA.

Ifølge The Intercept dokumenter inde i Snowden-lækagen forbinde værktøjer stjålet af Shadow Brokers med hackinggruppen kendt som Equation Group (EG). EG benyttede udnyttelser, der senere blev fundet i den statssponsorerede Stuxnet-orm - hvilket meget tyder på en forbindelse mellem NSA og EG. Kombineret med de lækkede værktøjer ser det ud til, at NSA og CIA ikke er i stand til at kontrollere deres egne teknologier.

Men betyder det, at dit privatliv og din sikkerhed kompromitteres?

En historie om spionering efter kunder

Dit privatliv og sikkerhed er allerede kompromitteret.

Næsten alle moderne smarte produkter inkluderer mikrofoner. Nogle enheder skal trykke på en knap for at tænde for mikrofonen eller kameraet. Andre lytter kontinuerligt efter ytringen af ​​et nøgleord. For eksempel, Samsungs sortiment af smarte tv'er Samsungs seneste Smart TV'er er lige ud af George Orwells 1984En ny funktion i de nyeste Samsung smart-tv'er har bragt den koreanske gigant i lidt varmt vand. Det viser sig, at de har lyttet til alt det, du har sagt ... Læs mere lytter konstant, optager og transmitterer - alt uden at stole på sofistikeret regeringsovervågning.

Smart-tv'er ejes

Samsungs privatlivserklæring angående deres smarte tv'er er bekymrende. Selvom Samsung ændrede deres servicevilkår for at undgå kontroverser, blev den originale erklæring fanget af Twitter-bruger xor, går som følger:

Cyberkriminelle besidder CIA-hackingværktøjer: Hvad dette betyder for dig twitter xor samsung smart tv

Her er det relevante citat fra Samsung (vægtmine):

Vær opmærksom på, at hvis din talte ord inkluderer personlige eller andre følsomme oplysninger, denne information vil være blandt de data, der er fanget og transmitteret til en tredjepart gennem din brug af stemmegenkendelse.

Kort sagt, smart tv-apparater hører alt hvad du siger. Og Samsung deler disse data med tredjepart. Disse tredjeparter antages imidlertid at være virksomheder med kun en kommerciel interesse i dine samtaler. Og du kan altid slå tinget fra.

Desværre gør "Weeping Angel" -hakket udviklet af CIA det, så tv'et ikke kan slukke. Weeping Angel er målrettet mod Samsung-smart-tv'er. Vault 7-dokumentationen refererer til dette som Fake-Off-tilstand. Fra WikiLeaks:

… Weeping Angel placerer mål-tv'et i en "Fake-Off" -tilstand, så ejeren falsk mener, at tv'et er slukket, når det er tændt. I “Fake-Off” -tilstand fungerer tv'et som en fejl, optager samtaler i rummet og sender dem over internettet til en skjult CIA-server.

Samsung er ikke alene. Når alt kommer til alt Facebook, Google og Amazon (vores gennemgang af ekkoet Amazon Echo Review og GiveawayAmazons Echo tilbyder en unik integration mellem stemmegenkendelse, personlig assistent, hjemmeautomatiseringskontrol og lydafspilningsfunktioner til $ 179,99. Bryder ekko ind i ny jord, eller kan du gøre det andetsteds? Læs mere ) kan også stole på at bruge mikrofoner på enheder - ofte uden kende samtykke fra brugere. For eksempel, Facebooks erklæring om beskyttelse af personlige oplysninger hævder, at de bruger mikrofonen, men kun når brugeren bruger “specifikke” funktioner i Facebook-applikationen.

Hvordan teknologi muliggør ulovlig overvågning

Den største sikkerhedsfejl på moderne smartphones er dens software. Ved at udnytte sikkerhedssårbarheder i en browser eller operativsystem kan en hacker fjernadgang få adgang til alle funktioner på en smart enhed - inklusive dens mikrofon. Det er sådan, hvordan CIA får adgang til de fleste af sine måls smartphones: lige over et mobil- eller Wi-Fi-netværk.

WikiLeaks' # Vault7 afslører adskillige CIA 'zero day' sårbarheder i Android-telefoner https://t.co/yHg7AtX5ggpic.twitter.com/g6xpPYly9T

- WikiLeaks (@wikileaks) 7. marts 2017

Af de 24 Android-udnyttelser, der er udviklet af CIA, dets entreprenører og samarbejdende udenlandske agenturer, kan otte bruges til fjernbetjening af en smartphone. Jeg antager, at malware-operatøren, når den først var under kontrol, derefter bruger en kombination af angreb, der kombinerer fjernbetjening adgang, eskalering af privilegier og installation af vedvarende malware (i modsætning til malware, der bor i VÆDDER).

Ovenstående teknikker er normalt afhængige af, at brugeren klikker på et link i deres e-mail. Når målet navigerer til et inficeret websted, kan angriberen derefter tage kontrol over smartphonen.

Et falskt håb: Hakkene er gamle

På en falsk note af håb: af hacks, der er afsløret i Vault 7, vedrører mest ældre enheder. Dog indeholder filerne kun en brøkdel af de samlede hacks, der er tilgængelige for CIA. Mere end sandsynligt er disse hacks for det meste ældre, forældede teknikker, som CIA ikke længere bruger. Det er dog et falskt håb.

Mange af udnyttelserne gælder stort set system-på-en-chip (hvad er en SoC? Jargon Buster: Vejledningen til forståelse af mobile processorerI denne vejledning klipper vi gennem jargon for at forklare, hvad du har brug for at vide om smartphone-processorer. Læs mere ) snarere end til individuelle telefoner.

Cyberkriminelle besidder CIA-hackingværktøjer: Hvad dette betyder for dig 2017 03 09 12h46 06
Billedkredit: Chronos Exploit via WikiLeaks

På grafikken ovenfor kan Chronos-udnyttelsen (blandt andre) for eksempel hacke Adreno-chipset. Sikkerhedsfejlen omfatter næsten alle smartphones baseret på Qualcomm-processorer. Husk igen, at mindre end 1 procent af Vault 7's indhold er blevet frigivet. Der er sandsynligvis mange flere enheder sårbare over for penetration.

Julian Assange tilbød dog at hjælpe alle større virksomheder korriger sikkerhedshullerne afsløret af Vault 7. Med held og lykke kan Assange dele arkivet med Microsoft, Google, Samsung og andre virksomheder.

Hvad Vault 7 betyder for dig

Ordet er ikke ind endnu hvem har adgang til arkivet. Vi ved ikke engang, om sårbarhederne stadig findes. Vi ved dog et par ting.

Kun 1 procent af arkivet er blevet offentliggjort

Mens Google annoncerede det løst mest af sikkerhedssårbarheder, der bruges af CIA, er mindre end 1 procent af Vault 7-filerne frigivet. Fordi kun ældre udnyttelser blev offentliggjort, er det sandsynligt, at næsten alle enheder er sårbare.

Udnyttelserne er målrettede

Udnyttelsen er hovedsageligt målrettet. Det betyder, at en skuespiller (som CIA) specifikt skal målrette mod en person for at få kontrol over en smart enhed. Intet i Vault 7-filerne tyder på, at regeringen fejer massevis af samtaler hentet fra smarte enheder.

Intelligensbureauer forhindrer sårbarheder

Efterretningsbureauer forhindrer sårbarheder og afslører ikke sådanne sikkerhedsbrud til virksomheder. På grund af beskedne operationers sikkerhed kommer mange af disse udnyttelse til sidst i hænderne på cyberkriminelle, hvis de ikke allerede er der.

Så kan du gøre noget?

Det værste aspekt af Vault 7-afsløringerne er det ingen software giver beskyttelse. Tidligere anbefalede fortrolighedsadvokater (inklusive Snowden) at bruge krypterede meddelelsesplatforme, såsom Signal, for at forhindre mand-i-midten angreb Hvad er et menneske i midten-angreb? Sikkerheds jargon forklaretHvis du har hørt om "mand-i-midten" -angreb, men ikke er helt sikker på, hvad det betyder, er dette artiklen for dig. Læs mere .

Vault 7s arkiver antyder dog, at en hacker kan logge en telefons tastetryk. Nu ser det ud til, at ingen internetforbundet enhed undgår ulovlig overvågning. Heldigvis er det muligt at ændre en telefon for at forhindre, at den bruges som en ekstern bug.

Edward Snowden forklarer, hvordan man fysisk deaktiverer kameraet og mikrofonen ombord på en moderne smartphone:

Afhængigt af telefonmodellen kræver Snowdens metode fysisk aflodning af mikrofonarray (Støjdæmpende enheder bruger mindst to mikrofoner) og frakobler både den forreste og bagudvendte side kameraer. Du bruger derefter en ekstern mikrofon i stedet for de integrerede mikrofoner.

Jeg vil dog bemærke, at det ikke er nødvendigt at frakoble kameraerne. Den beskyttelse af personlige oplysninger kan simpelthen sorte kameraer ud med tape.

Download af arkivet

De, der er interesseret i at lære mere, kan downloade hele Vault 7-dumpen. WikiLeaks har til hensigt at frigive arkivet i små bidder i hele 2017. Jeg formoder, at underteksten af ​​Vault 7: Year Zero refererer til enormiteten af ​​arkivets størrelse. De har nok indhold til at frigive en ny dump hvert år.

Du kan downloade det komplette adgangskodebeskyttet torrent. Adgangskoden til den første del af arkivet er som følger:

RELEASE: CIA Vault 7-årig nul-dekrypteringspassfrase:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

- WikiLeaks (@wikileaks) 7. marts 2017

Er du bekymret for CIA's tab af kontrol over deres hackingværktøjer? Fortæl os det i kommentarerne.

Billedkredit: hasan eroglu via Shutterstock.com

Kannon er en teknologjournalist (BA) med baggrund i internationale anliggender (MA) med vægt på økonomisk udvikling og international handel. Hans lidenskaber er i Kina-købt udstyr, informationsteknologier (som RSS) og produktivitetstips og -tricks.