Cybercriminelen beschikken over CIA Hacking Tools wat dit voor u betekent
Het maakte je dus niet uit dat Google, Amazon, Facebook en Samsung je afluisterden. Maar hoe denk je dat cybercriminelen luisteren naar je slaapkamergesprekken? WikiLeaks's Vault 7-bestand suggereert dat je binnenkort misschien onverwachte bezoekers zult ontvangen.
De gevaarlijkste malware van het Central Intelligence Agency - in staat bijna te hacken allemaal draadloze consumentenelektronica - kan nu in de handen van dieven en terroristen zitten. Dus wat betekent dat voor jou??
Wat is Vault 7?
Vault 7 is een uitgelekt pakket documenten met betrekking tot de cyberwarfare-mogelijkheden van het Central Intelligence Agency (CIA). Veel van de software die wordt beschreven in Vault 7 onthult hoe de CIA-besturingselementen en surveillances gebruikmaken van smartphones, tablets, smart-tv's en andere apparaten met internetverbinding. Op 7 maart publiceerde Wikileaks een klein deel van de documenten.
Wat zou iedereen angst aanjagen: Volgens WikiLeaks, de CIA verloor de controle over deze hulpmiddelen. En nu hebben criminelen (waarschijnlijk) ze in bezit. Veel van de gepubliceerd exploits (er zijn veel nog niet gepubliceerde exploits) zijn bijna vijf jaar oud en zijn sindsdien gepatcht.
Hoe criminelen Amerikaanse Hacking Tools verkrijgen
Niet iedereen die voor een inlichtingenbureau werkt, is een kaartdragend lid. De CIA besteedt regelmatig werk uit aan federale aannemers in de particuliere sector. Veel van deze particuliere inlichtingendiensten, zoals HBGary, hebben de beveiliging van de CIA niet.
Edward Snowden was een federale contractant
Zo nam Booz Allen Hamilton bijvoorbeeld NSA-contractant Edward Snowden in dienst, die op beroemde wijze documenten lekte met betrekking tot de illegale bewakingsprogramma's van de NSA. Bovendien leed Booz Allen Hamilton aan een hack van 2011.
In zijn officiële verklaring beweerde WikiLeaks (nadruk van mij):
Het archief lijkt te zijn geweest verspreid onder voormalige Amerikaanse hackers en contractanten op een ongeoorloofde manier, een van hen heeft WikiLeaks gedeelten van het archief verstrekt.
Een deel van het citaat valt op: de tools zijn verspreid in een “ongeautoriseerde manier”. De implicatie zou iedereen in de wereld moeten betreffen. De CIA verloor waarschijnlijk de controle over een portefeuille van hackhulpprogramma's van $ 100 miljard.
Maar dit is niet de eerste keer dat particuliere actoren gevaarlijke, door de overheid ontwikkelde software hebben gekocht.
De Stuxnet-worm
Bijvoorbeeld, de Stuxnet-worm Microsoft-patches Freak & Stuxnet, Facebook stopt met opletten [Tech News Digest] Microsoft-patches Freak & Stuxnet, Facebook stopt met vet worden [Tech News Digest] Problemen met Microsoft-patches, Facebook is niet langer Feeling Fat, Uber wil vrouwen, iPhone Google Calendar, PlayStation landt in China en speelt Snake in een waterfontein. Read More, een andere malware met wapens, viel kort na de ontdekking in 2010 in de handen van cybercriminelen. Sindsdien verschijnt Stuxnet af en toe als malware. Een deel van zijn alomtegenwoordigheid heeft betrekking op zijn codebasis. Volgens Sean McGurk, een cyber security-onderzoeker, is de broncode voor Stuxnet beschikbaar om te downloaden.
Je kunt de huidige broncode van Stuxnet nu downloaden en je kunt hem hergebruiken en opnieuw verpakken en dan, je weet wel, hem terugwijzen naar waar hij vandaan komt.
Dat betekent dat vrijwel elke codeur zijn eigen op Stuxnet gebaseerde malwarekit kan bouwen. Het gebrek aan controle van de CIA over zijn cyberarsenaal zorgt ervoor dat exploits in de handen van criminelen met winstbejag, terroristen en schurkenstaten blijven stromen. Er bestaat geen beter exemplaar dan de ShadowBrokers.
The Shadow Brokers
In 2016 heeft de Shadow Brokers-groep schaamteloos een reeks door de staat gefabriceerde hacktools geveild. Hoe ze de tools hebben gestolen, is een raadsel voor iedereen, maar waar ze hebben ze gekocht is bekend: de NSA.
Volgens The Intercept verbinden documenten binnen het Snowden-lek de tools die zijn gestolen door de Shadow Brokers met de hackgroep die bekendstaat als vergelijkingsgroep (EG). EG gebruikte exploits die later werden aangetroffen in de door de staat gesponsorde Stuxnet-worm - wat een sterk verband tussen de NSA en EG suggereert. Gecombineerd met de gelekte tools, blijkt dat de NSA en de CIA hun eigen technologieën niet kunnen beheersen.
Maar betekent dat dat uw privacy en veiligheid zijn aangetast?
Een geschiedenis van bespioneren op klanten
Uw privacy en veiligheid zijn nu al aangetast.
Bijna alle moderne slimme producten bevatten microfoons. Sommige apparaten vereisen het indrukken van een knop om de microfoon of camera in te schakelen. Anderen luisteren voortdurend naar de uiting van een trefwoord. Bijvoorbeeld, het assortiment slimme tv's van Samsung De nieuwste Smart TV's van Samsung komen rechtstreeks uit de nieuwste Smart TV's van George Orwell uit 1984 Een nieuwe functie in de nieuwste Samsung smart-tv's heeft de Koreaanse gigant in een beetje warm water gezet. . Het blijkt dat ze hebben geluisterd naar alles wat je hebt gezegd ... Lees meer voortdurend luisteren, opnemen en verzenden - allemaal zonder te vertrouwen op geavanceerde overheidssurveillance.
Smart-tv's zijn eigendom van Apple
De privacyverklaring van Samsung met betrekking tot hun smart-tv's is verontrustend. Hoewel Samsung hun privacy-servicevoorwaarden aanpaste om controverse te voorkomen, luidt de originele verklaring, vastgelegd door Twitter-gebruiker xor, als volgt:
Hier is de relevante quote van Samsung (nadruk van mij):
Houd er rekening mee dat als je gesproken woorden persoonlijke of andere gevoelige informatie opnemen, die informatie zal een van de gegevens zijn die worden vastgelegd en verzonden naar een derde partij door uw gebruik van spraakherkenning.
Kortom, slimme televisies horen alles wat u zegt. En Samsung deelt die gegevens met derden. Deze derden worden echter verondersteld bedrijven te zijn met alleen een commercieel belang in uw gesprekken. En je kunt het ding altijd uitzetten.
Helaas, de “Huilende engel” hack ontwikkeld door de CIA zorgt ervoor dat de tv niet kan worden uitgeschakeld. Weeping Angel richt zich op Samsung smart-tv's. De Vault 7-documentatie verwijst naar dit als Fake-Off-modus. Van WikiLeaks:
... Weeping Angel plaatst de doel-tv in a “Fake-Off” modus, zodat de eigenaar ten onrechte gelooft dat de tv is uitgeschakeld wanneer deze is ingeschakeld. In “Fake-Off” modus werkt de tv als een bug, neemt gesprekken op in de kamer en verzendt ze via internet naar een geheime CIA-server.
Samsung is niet de enige. Immers, Facebook, Google en Amazon (onze beoordeling van de Echo Amazon Echo Review en Giveaway Amazon Echo Review en Giveaway Amazon's Echo biedt een unieke integratie tussen stemherkenning, persoonlijke assistent, domotica-bediening en audioweergavefuncties voor $ 179,99. de Echo breken nieuw terrein in of kunt u het elders beter doen? Lees meer) vertrouwen ook op het gebruik van de microfoons van apparaten - vaak zonder de wetende toestemming van gebruikers. De privacyverklaring van Facebook beweert bijvoorbeeld dat ze de microfoon wel gebruiken, maar alleen wanneer de gebruiker het gebruikt “specifiek” functies van de Facebook-applicatie.
Hoe technologie illegale bewaking mogelijk maakt
Het grootste beveiligingslek op moderne smartphones is de software. Door beveiligingskwetsbaarheden in een browser of besturingssysteem te misbruiken, kan een aanvaller dit doen ver toegang tot alle functies van een slim apparaat - inclusief de microfoon. In feite maakt de CIA gebruik van de meeste smartphones van zijn doelwitten: via een mobiel of wifi-netwerk.
WikiLeaks '# Vault7 onthult een groot aantal' zero-day'-kwetsbaarheden van de CIA in Android-telefoons https://t.co/yHg7AtX5gg pic.twitter.com/g6xpPYly9T
- WikiLeaks (@wikileaks) 7 maart 2017
Van de 24 Android-exploits die zijn ontwikkeld door de CIA, zijn aannemers en samenwerkende buitenlandse bureaus, kunnen er acht worden gebruikt om een smartphone op afstand te besturen. Ik neem aan dat de malwareprogrammeur, eenmaal onder controle, een combinatie van aanvallen zou gebruiken, die toegang op afstand, escalatie van bevoegdheden en de installatie van persistente malware zou combineren (in tegenstelling tot malware die in RAM leeft).
De bovenstaande technieken zijn meestal afhankelijk van de gebruiker die op een link in zijn e-mail klikt. Zodra het doel navigeert naar een geïnfecteerde website, kan de aanvaller de controle over de smartphone krijgen.
A False Hope: The Hacks Are Old
Op een valse hoop: van de hacks onthuld in Vault 7, hebben de meeste betrekking op oudere apparaten. De bestanden bevatten echter slechts een fractie van de totale hacks die beschikbaar zijn voor de CIA. Meer dan waarschijnlijk zijn deze hacks meestal oudere, verouderde technieken die de CIA niet langer gebruikt. Dat is echter een valse hoop.
Veel van de exploits zijn breed van toepassing op systemen-op-een-chip (wat is een SoC?) Jargon Buster: de gids voor inzicht in mobiele processoren Jargon Buster: de gids voor inzicht in mobiele processors In deze gids zullen we het jargon doornemen om uit te leggen wat u moet weten over smartphoneprocessors Lees meer) in plaats van afzonderlijke telefoons.
In de bovenstaande afbeelding kan bijvoorbeeld de Chronos exploit (onder andere) de Adreno-chipset hacken. De beveiligingsfout omvat bijna alle smartphones die zijn gebaseerd op Qualcomm-processors. Houd er nogmaals rekening mee dat minder dan 1 procent van de inhoud van Vault 7 is vrijgegeven. Er zijn waarschijnlijk nog veel meer apparaten die gevoelig zijn voor penetratie.
Julian Assange bood echter aan om alle grote bedrijven te helpen bij het repareren van de gaten in de beveiliging van Vault 7. Met een beetje geluk zou Assange het archief kunnen delen met mensen zoals Microsoft, Google, Samsung en andere bedrijven..
Wat Vault 7 voor u betekent
Het woord is er nog niet aan wie heeft toegang tot het archief. We weten niet eens of de kwetsbaarheden nog steeds bestaan. We kennen echter een paar dingen.
Slechts 1 procent van het archief is gepubliceerd
Terwijl Google het aankondigde opgelost meest van de beveiligingskwetsbaarheden die door de CIA worden gebruikt, is minder dan 1 procent van de Vault 7-bestanden vrijgegeven. Omdat alleen oudere exploits werden gepubliceerd, is het waarschijnlijk dat bijna alle apparaten kwetsbaar zijn.
De exploits zijn gericht
De exploits zijn meestal gericht. Dat betekent dat een actor (zoals de CIA) zich specifiek moet richten op een individu om controle te krijgen over een slim apparaat. Niets in de Vault 7-bestanden duidt erop dat de regering massaal gesprekken van slimme apparaten vult.
Inlichtingenagentschappen Grote kwetsbaarheden
Intelligentiebureaus verzamelen kwetsbaarheden en maken dergelijke inbreuken op de beveiliging van bedrijven niet bekend. Vanwege de slechte beveiliging van de operaties komen veel van deze exploits uiteindelijk in de handen van cybercriminelen, als ze er nog niet zijn.
Dus kan je iets doen?
Het ergste van de onthullingen van Vault 7 is dat Nee software biedt bescherming. In het verleden hebben privacyverdedigers (inclusief Snowden) aanbevolen om gecodeerde berichtenplatforms, zoals Signal, te gebruiken om man-in-the-middle-aanvallen te voorkomen. Wat is een aanval van de mens in het midden? Beveiliging Jargon verklaarde wat een man-in-het-middenaanval is? Beveiliging Jargon uitgelegd Als je hebt gehoord van "man-in-the-middle" -aanvallen, maar niet helemaal zeker bent wat dat betekent, is dit het artikel voor jou. Lees verder .
De archieven van Vault 7 suggereren echter dat een aanvaller de toetsaanslagen van een telefoon kan vastleggen. Nu lijkt het erop dat geen enkel met internet verbonden apparaat illegale surveillance vermijdt. Gelukkig is het mogelijk om een telefoon aan te passen om te voorkomen dat deze als een bug op afstand wordt gebruikt.
Edward Snowden legt uit hoe je de camera en microfoon aan boord van een moderne smartphone fysiek kunt uitschakelen:
Afhankelijk van het model telefoon, vereist de methode van Snowden het fysiek desolderen van de microfoonarray (apparaten voor ruisonderdrukking gebruiken ten minste twee microfoons) en ontkoppelen zowel de naar voren gerichte camera als de naar de achterzijde gerichte camera. Je gebruikt dan een externe microfoon in plaats van de geïntegreerde microfoons.
Ik merk echter op dat het niet nodig is de camera's los te koppelen. De op privacy gerichte mensen kunnen de camera's eenvoudigweg met tape verduisteren.
Het archief downloaden
Degenen die meer willen leren, kunnen de volledige Vault 7-dump downloaden. WikiLeaks is van plan om het archief in het hele jaar 2017 in kleine delen te publiceren. Ik vermoed dat de ondertitel van de Vault 7: Year Zero verwijst naar de enorme omvang van het archief. Ze hebben genoeg inhoud om elk jaar een nieuwe stortplaats vrij te geven.
Je kunt de volledige met een wachtwoord beveiligde torrent downloaden. Het wachtwoord voor het eerste deel van het archief is als volgt:
RELEASE: CIA Vault 7 Year Nul-decryptie-wachtwoordzin:
SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds
- WikiLeaks (@wikileaks) 7 maart 2017
Maakt u zich zorgen over het verlies van de controle door de CIA over hun hacktools? Laat het ons weten in de comments.
Beeldcredits: hasan eroglu via Shutterstock.com
Meer informatie over: Malware, Surveillance, WikiLeaks.