Os cibercriminosos possuem ferramentas de hacking cia: o que isso significa para você

Então você não se preocupam com o Google, Amazon, Facebook, e Samsung espionagem em você. Mas como você se sente sobre os criminosos escutando suas conversas quarto? arquivos do WikiLeaks Vault 7 sugere que você pode logo jogar o anfitrião aos visitantes inesperados.

malware mais perigoso da Agência de Inteligência da Central - capaz de cortar quase todos eletrônicos de consumo wireless - agora podia sentar-se nas mãos de ladrões e terroristas. E o que isso significa para você?

O que é Vault 7?

Vault 7 é um tesouro vazou de documentos relativos à capacidade de guerra (CIA) cibernéticos Agência Central de Inteligência. Grande parte do software descrito no Vault 7 revela como os controles e surveils da CIA usando smartphones, tablets, TVs inteligentes e outros dispositivos conectados à Internet. No dia 7 de março de WikiLeaks publicou uma pequena fração dos documentos.

O que deve aterrorizar todos: De acordo com WikiLeaks, o CIA perdeu o controle dessas ferramentas. E agora os criminosos (provavelmente) possuí-las. No entanto, muitos dos Publicados exploits (há muitos como-de-ainda façanhas inéditas) são quase cinco anos de idade e já foram corrigidas.

Como criminosos Obter Tools EUA Hacking

Nem todo mundo que trabalha para uma agência de inteligência é um membro de carteirinha. A CIA terceiriza regularmente emprego aos contratantes federais no setor privado. Muitas dessas empresas de inteligência privadas, como a HBGary, falta de segurança da CIA.

Edward Snowden era um empreiteiro Federal

Por exemplo, Booz Allen Hamilton empregada NSA contratante Edward Snowden, que ficou famoso vazou documentos relativos a programas de vigilância ilegais da NSA. Além disso, Booz Allen Hamilton sofreu um hack 2011.

Crédito de imagem: 360b via Shutterstock

Na sua declaração oficial, o WikiLeaks afirmou (grifo meu):

Video: Inside Vault 7: CIA Hacking Tools Published by Wikileaks

O arquivo parece ter sido circulou entre os ex-hackers do governo americano e empreiteiros de forma não autorizada, um dos quais tem proporcionado WikiLeaks com partes do arquivo.

Uma parte da citação destaca-se: as ferramentas foram divulgados em uma “forma não autorizada”. A implicação deve preocupar a todos no mundo. A CIA provavelmente perdeu o controle de uma carteira de ferramentas de hacking $ 100 bilhões.

Mas esta não é a primeira vez que os atores privados adquirido, software desenvolvido pelo governo perigosa.

O Worm Stuxnet

Por exemplo, a worm Stuxnet, outra weaponized malware, caiu nas mãos de criminosos logo após a sua descoberta de 2010. Desde então, o Stuxnet ocasionalmente aparece como malware. Parte da sua ubiquidade relaciona-se com a sua base de código. De acordo com Sean McGurk, um pesquisador de segurança cibernética, o código fonte para Stuxnet está disponível para download.Microsoft Patches Anormal & Stuxnet, Facebook Pára Você Sentindo Fat [Tech News Digest]Microsoft Patches Anormal & Stuxnet, Facebook Pára Você Sentindo Fat [Tech News Digest]Microsoft corrige problemas, Facebook não está se sentindo gorda, Uber quer mulheres, iPhone Google Calendar, terras PlayStation na China, e jogando de serpente em uma fonte de água.consulte Mais informação

Você pode baixar o código fonte real de Stuxnet agora e você pode redirecionar-lo e acondicioná-lo e, em seguida, você sabe, apontá-lo de volta para onde ele veio.

Isso significa que praticamente qualquer programador pode construir seu próprio kit de malware baseado em Stuxnet. falta de controle sobre seu arsenal cibernético da CIA garante que exploits continuará fluindo para as mãos de fins lucrativos criminosos, terroristas e Estados párias. Não há melhor exemplo existe do que os ShadowBrokers.

Os Corretores de Sombra

Em 2016, o grupo Brokers sombra infame leiloado uma série de ferramentas de hacking fabricados pelo Estado. Como eles roubaram as ferramentas é uma incógnita, mas Onde eles adquiriram deles é conhecido: a NSA.

De acordo com o Intercept, documentos dentro do vazamento Snowden conectar as ferramentas roubadas pelos Corretores de sombra com o grupo de hackers conhecido como Grupo A equação (EG). EG empregada exploits que mais tarde foram encontrados no Stuxnet verme patrocinada pelo Estado - que altamente sugere uma ligação entre a NSA e EG. Combinado com as ferramentas que vazaram, parece que a NSA e CIA são incapazes de controlar suas próprias tecnologias.

Mas isso significa que sua privacidade e segurança estão comprometidas?

Uma história de espionagem sobre Clientes

Sua privacidade e segurança são comprometida.

Quase todos os produtos inteligentes modernos incluem microfones. Alguns dispositivos requerem pressionar um botão para ligar o microfone ou a câmera. Outros ouvir continuamente para a pronunciação de uma palavra-chave. Por exemplo, gama de televisores inteligentes da Samsung constantemente ouvir, gravar e transmitir - tudo sem depender de vigilância do governo sofisticado.da Samsung Últimas TVs inteligentes são Straight Out Of 1984 de George Orwellda Samsung Últimas TVs inteligentes são Straight Out Of 1984 de George OrwellUm novo recurso nas últimas TVs inteligentes Samsung colocou a gigante coreana em um pouco de água quente. Acontece que tenho escutado tudo o que venho dizendo ...consulte Mais informação

TVs inteligentes são de propriedade

declaração de privacidade da Samsung sobre suas TVs inteligentes é preocupante. Embora Samsung modificado os seus termos de serviço de privacidade para evitar a controvérsia, a declaração original, capturada pelo Twitter xor usuário, é o seguinte:

Aqui está a citação relevante da Samsung (grifo meu):

Por favor, esteja ciente de que se o seu palavras faladas incluir informações pessoais ou confidenciais, que a informação estará entre os dados capturados e transmitidos a terceiros através do uso de reconhecimento de voz.



Em suma, televisores inteligentes ouvir tudo que você diz. E ações da Samsung que os dados com terceiros. Esses terceiros, no entanto, estão a ser assumida empresas com apenas um interesse comercial em suas conversas. E você sempre pode virar a coisa fora.

Infelizmente, o hack “Weeping Angel” desenvolvido pela CIA torna assim a TV não pode desligar. Weeping do anjo alvo TVs inteligentes Samsung. A documentação Vault 7 refere-se a este modo como Fake-Off. De WikiLeaks:

... Weeping do anjo coloca o TV-alvo em um modo de “Fake-Off”, de modo que o proprietário acredita falsamente a TV estiver desligada quando está ligado. No modo “Fake-Off” a TV funciona como um bug, gravação de conversas na sala e enviá-los através da internet para um servidor secreto da CIA.

Samsung não está sozinho. Afinal, Facebook, Google e Amazon (nossa revisão da Eco) Também contam com usando os microfones de dispositivos - muitas vezes sem a conhecimento consentimento dos usuários. Por exemplo, a declaração de privacidade do Facebook afirma que eles usam o microfone, mas somente quando o usuário usa recursos “específicos” da aplicação Facebook.Amazon Eco Comente e GiveawayAmazon Eco Comente e GiveawayEco da Amazon oferece uma integração única entre o reconhecimento de voz, assistente pessoal, controles de automação casa, e recursos de reprodução de áudio para US $ 179,99. O eco invadir a terra nova ou você pode fazer melhor em outro lugar?consulte Mais informação

Como tecnologia permite vigilância ilegal

A maior falha de segurança em smartphones modernos é o seu software. Ao explorar vulnerabilidades de segurança em um navegador ou sistema operacional, um atacante pode remotamente acessar todos os recursos de um dispositivo inteligente - incluindo o seu microfone. Na verdade, é assim que a CIA acessa a maioria dos smartphones de seus alvos: direito através de uma rede celular ou Wi-Fi.

Dos 24 exploits Android desenvolvidas pela CIA, seus contratantes, e cooperando agências estrangeiras, oito pode ser usado para controlar remotamente um smartphone. Eu suponho que uma vez sob controle, o operador de malware, então, usar uma combinação de ataques, combinando o acesso remoto, escalação de privilégios, e a instalação de malware persistente (ao contrário de malware que vive na RAM).

As técnicas listadas acima normalmente dependem do usuário clicar em um link em seu e-mail. Uma vez que o alvo navega para um site infectado, o atacante pode, então, assumir o controle do smartphone.

Video: WikiLeaks Documents Allege CIA Can Hack Smartphones And TVs | TODAY

A esperança Falso: Os hacks são Velho

Em uma nota falsa de esperança: dos hacks revelados no Vault 7, a maioria dizem respeito a dispositivos mais antigos. No entanto, os arquivos incluem apenas uma fração do total de hacks disponíveis para a CIA. Mais do que provável, estes hacks são na sua maioria, técnicas obsoletas mais antigos, que a CIA não usa mais. No entanto, essa é uma falsa esperança.

Muitos dos exploits aplicar de forma ampla para sistemas-on-a-chip (o que é um SoC?) Em vez de telefones individuais.Jargon Buster: O Guia para Entender processadores móveisJargon Buster: O Guia para Entender processadores móveisNeste guia, vamos cortar o jargão para explicar o que você precisa saber sobre os processadores de smartphones.consulte Mais informação

Crédito da imagem: Chronos Exploit via WikiLeaks

Por exemplo, no gráfico acima, os Chronos exploit (entre outros) pode cortar o chipset Adreno. A falha de segurança abrange quase todos os smartphones baseados em processadores da Qualcomm. Mais uma vez, tenha em mente que menos de 1 por cento do conteúdo do Vault 7 foi liberado. Há provavelmente muitos mais dispositivos vulneráveis ​​à penetração.

No entanto, Julian Assange se ofereceu para ajudar todas as grandes corporações corrigir as falhas de segurança reveladas pela Vault 7. Com alguma sorte, Assange pode compartilhar o arquivo com nomes como Microsoft, Google, Samsung e outras empresas.

O Vault 7 significa para você

A palavra não está em ainda em quem possui acesso ao arquivo. Nós nem sequer sabemos se ou não as vulnerabilidades ainda existem. No entanto, sabemos algumas coisas.

Apenas 1 por cento do Arquivo Foi publicado

Enquanto o Google anunciou que fixa a maioria das vulnerabilidades de segurança utilizados pela CIA, menos de 1 por cento dos arquivos Vault 7 foram liberados. Porque exploits única mais velhos foram publicados, é provável que quase todos os dispositivos são vulneráveis.

As façanhas são direcionados

Os exploits são principalmente direcionados. Isso significa que um agente (tal como a CIA) tem de visar especificamente um indivíduo, de modo a obter o controlo de um dispositivo inteligente. Nada nos arquivos Vault 7 sugere que o governo está varrendo-se, en masse, conversas recolhidos a partir de dispositivos inteligentes.

Inteligência Agências Hoard Vulnerabilities

As agências de inteligência acumular vulnerabilidades e não divulgar tais violações de segurança para corporações. Por causa da segurança das operações de má qualidade, muitas dessas façanhas, eventualmente, fazer o seu caminho para as mãos de criminosos, se eles já não estão lá.

Assim, você pode fazer alguma coisa?

O pior aspecto do Vault 7 revelações é que não software fornece proteção. No passado, os defensores da privacidade (incluindo Snowden) recomendou a utilização de plataformas de mensagens criptografadas, como sinal, a fim de evitar man-in-the-middle.O que é um-The-Middle Man-no ataque? Segurança jargão explicadoO que é um-The-Middle Man-no ataque? Segurança jargão explicadoconsulte Mais informação

No entanto, arquivos Vault 7 de sugerir que um invasor pode registrar as teclas digitadas de um telefone. Agora parece que nenhum dispositivo conectado à internet evita vigilância ilegal. Felizmente, é possível modificar um telefone para evitar seu uso como um bug remoto.

Edward Snowden explica como desativar fisicamente a câmera eo microfone a bordo de um smartphone moderno:

Dependendo do modelo de telefone, o método de Snowden requer desoldering fisicamente o conjunto de microfones (dispositivos de cancelamento de ruído usar pelo menos dois microfones) e desconectar tanto o front-facing e câmeras voltados para trás. Você, então, utilizar um microfone externo, em vez dos microfones integrados.

Eu notar, porém, que desligar as câmeras não é necessário. A privacidade de espírito pode simplesmente black out as câmeras com fita.

Baixando o Arquivo

Os interessados ​​em aprender mais pode baixar a totalidade do despejo Vault 7. WikiLeaks tem a intenção de liberar o arquivo em pequenos pedaços ao longo de 2017. Eu suspeito que o subtítulo do Vault 7: Year Zero refere-se a enormidade do tamanho do arquivo. Eles têm conteúdo suficiente para lançar um novo despejo a cada ano.

Você pode baixar o protegido por senha torrente completa. A senha para a primeira parte do arquivo é o seguinte:

Você está preocupado com a perda de controle sobre suas ferramentas de hacking da CIA? Deixe-nos saber nos comentários.


Artigos relacionados