CIA Hacking & Vault 7 Din guide till den senaste WikiLeaks release
Efter flera teasers från WikiLeaks, den 7 mars 2017 släppte den whistle-blowing webbplatsen en uppsättning dokument som heter Vault 7. Dessa var påstås läckt från inuti CIA Center för Cyber Intelligence-enheten. För att följa med Vault 7-dokumenten utarbetade WikiLeaks ett pressmeddelande som beskriver läckans bakgrund och huvudfynd.
Men i timmarna efter det att det släpptes fanns det ett antal sensationella rubriker som krävde kryptering på appar som WhatsApp och Signal hade äventyras. Detta är inte sant, trots den omfattande rapporteringen. Så vad såg Vault 7 läckorna oss och borde vi oroa oss?
Vad är Vault 7 läckor?
Arkivet Vault 7 är det första i en serie utgåvor från WikiLeaks, kallad Year Zero, från CIA: s Center for Cyber Intelligence. Totalt finns 7 818 webbsidor med 943 bilagor som innehåller dokument, bilder och andra filer som går från 2013 till 2016.
Även om WikiLeaks inte namngav en källa för läckan, uppgav de i sitt pressmeddelande att deras källa “önskar inleda en offentlig debatt om säkerhet, skapande, användning, spridning och demokratisk kontroll av cyberweapons”.
I motsats till tidigare versioner har WikiLeaks redigerat namn och annan personligt identifierbar information före offentliggörandet. I sitt uttalande sa de också att de avsiktligt har dragit tillbaka viss information för att förhindra “distributionen av "beväpnade" cyberweapons”.
Vad finns i Vault 7?
Dokumenten i Vault 7 verkar ha kommit från en mjukvara som heter Confluence. Confluence är en intern wiki för företagsinställningar som vanligtvis körs på en Atlassian-server.
Atlassiska servrar är notoriskt svåra att säkra, vilket kan ge en indikation på hur denna läcka kan ha hänt.
Som ett internt samarbetsverktyg innehåller utgåvan pågående projekt, presentationer och teknisk dokumentation, tillsammans med den kod som används för att utföra många av exploiterna. Även om det finns en betydande del av detta som har hållits tillbaka av WikiLeaks.
Smartphone Hacking With Zero-Day Utnyttjande
Sårbarheter i programvara är oundvikliga. De upptäcks ofta av forskare, som rapporterar dem till utvecklaren. Utvecklaren skriver och distribuerar en korrigeringsfil och sårbarheten är stängd. Om en angripare finner sårbarheten före utvecklaren kan de dock skapa ett utnyttjande, känt som ett nolldagsangrepp.
Vault 7 visar att CIA hade tillgång till ett antal nolldagars exploits som de använde för att kompromissa både Android och IOS-enheter. Intressant, det verkar som att mycket ansträngning gjordes för att se till att exploaterna skulle fungera specifikt på Samsung-enheter. Medan många av Android-utnyttjandena är äldre än iOS-enheterna, är det inte klart om det beror på att exploaterna fortfarande var i drift eller att de hade skiftat fokus mot iOS. Det fanns tydligt mycket ansträngningar i iOS-enheter, eftersom användarhandboken för DBROOM-exploiten visar att nästan alla iPad-, iPod- och iPhone-modeller stöds.
Dokumenten visar att CIA köpte många exploater från andra organisationer. Som Edward Snowden påpekade på Twitter är det bevis på att den amerikanska regeringen betalar för att hålla programvaran osäker. Det här är naturligtvis inte ovanligt för efterlysningsorganisationer eller de cyberkriminella som ofta använder dessa utnyttjanden. Vad som är ovanligt är att regeringen i detta fall betalar för att hålla sina medborgare mindre säkra genom att inte avslöja exploaterna så att de kan patchas.
Weeping Angel och Samsung Smart TV
Du kanske kommer ihåg det tillbaka år 2015, det rapporterades att Samsung-tv kan spionera på dig. Vid den tidpunkten nekades detta rent av Samsung, och de sa att ljud bara samlades så att de kunde behandla dina röstförfrågningar. Det visar sig att faktiskt Samsung Smart TV kan spionera på dig, tack vare CIA.
Projektet Weeping Angel, som drivs av Embedded Development Branch (EDB), skapade ett utnyttjande som kan göra din smarta TV till en mikrofon, kunna rapportera allt ljud till CIA. Enligt ett dokument från juni 2014 hade de till och med planer på att lägga till videoinspelning, live stream-ljud och inaktivera automatisk uppgraderingar.
Rain Maker
Rain Maker-verktyget gjorde det möjligt för CIA att samla systemdata och specifika filer från en dator. Verktyget kan sättas in på en USB-enhet (eller annat flyttbart medium) och utlöses när en användare öppnat den bärbara versionen av VLC Media Player på enheten.
Den infångade data skulle krypteras på det flyttbara mediet, redo att dekrypteras vid en senare tidpunkt. Detta innebär att en CIA-agent måste kunna få fysisk tillgång till mediedrivningen för att kunna utnyttja arbetet. Rain Maker Användarhandbok säger att det bara skulle fungera på Windows XP, Vista, 7, 8 eller 8.1. Även om guiden är daterad mars 2015 finns det potential för att Rain Maker har utökats för att stödja Windows 10.
Fordonskontrollsystem
Internet i Things Movement har övertygat många tillverkare att lägga till en internetuppkoppling. Saker på Internet: 10 Användbara produkter du måste försöka 2016. Dina Internet: 10 Användbara Produkter Du måste försöka 2016. Sakerna på Internet går upp i 2016, men vad betyder det exakt? Hur kan du personligen dra nytta av saker av Internet? Här är några användbara produkter att illustrera. Läs mer till sina produkter gör dem oändligt bättre. Det finns emellertid några som du verkligen inte vill ansluta 5 enheter du inte vill ansluta till saker till Internet 5 enheter du inte vill ansluta till internet på saker Dina Internet (IoT) kanske inte är allting Det är knäckt för att vara. Faktum är att det finns några smarta enheter som du kanske inte vill ansluta till webben alls. Läs mer - som din bil.
Medan vi såg passagerarfordon hackades tidigare vid Black Hat USA, gjordes det som ett etiskt bevis på konceptet. Oroväckande verkar EDB också ha tittat på hur man komprometterar anslutna fordon. Även om den enda informationen Vault 7 ger oss på detta är minuter från ett möte i oktober 2014, är det en anledning till att de potentiellt letade efter nolldagars exploater i våra bilar.
Fingeravtryck och inramning Övriga regeringar
Tillbaka under 2010 slog nyheten av en datormask som heter Stuxnet, som hade smittat och skadat Irans kärntekniska program. Många säkerhetsforskare tror att ormen byggdes av amerikanska och israeliska regeringarna. Detta beror på att varje attack kommer att innehålla en “fingeravtryck” som kan identifiera en viss stat eller hacking kollektiv.
Vault 7 innehåller dokument som visar CIA var att upprätthålla en databas med kända skadliga program, keyloggers och andra spionprogram och exploaterar. Detta användes för att bygga en samling fingeravtryck från olika stater runt om i världen under UMBRAGE-projektet. De kunde då använda dessa fingeravtryck för att missdriva attacken om det upptäcktes.
Det här är bara en bråkdel av attacker som ingår i Vault 7. Det finns många fler relaterade till Windows, Linux och Mac OS. Läckan visar också att de utvecklade exploater för routrar, liksom att bryta mot antivirusprogram.
Medan den tekniska informationen ger en fascinerande och ibland oroande inblick i hur CIA försöker infiltrera andra organisationer och individer, finns det också en mer mänsklig sida på displayen. Många av exploiterna är uppkallade efter karaktärer i nördkultur - som gråtande änglar, förmodligen inspirerade av varelserna i Läkare som universum.
Gjorde CIA Hack WhatsApp?
I Vault 7 hade pressmeddelandet WikiLeaks sagt:
Dessa tekniker tillåter CIA att kringgå krypteringen av WhatsApp, Signal, Telegram, Wiebo, Confide och Cloackman genom att hacka “smart” telefoner som de körs på och samlar ljud- och meddelandetrafik före kryptering tillämpas.
De delade sedan i stor utsträckning en tweet som betonade det “CIA [kan] kringgå kryptering”. Detta ledde till att de flesta medieorganisationer körde med rubriken att WhatsApp, Telegram och Signal kryptering hade äventyras.
WikiLeaks # Vault7 bekräftar att CIA effektivt kan kringgå Signal + Telegram + WhatsApp + Confide encryptionhttps: //t.co/h5wzfrReyy
- WikiLeaks (@wikileaks) 7 mars 2017
Tyvärr tog dessa försäljningsställen ingen tid att antingen gräva djupare eller överväga WikiLeaks ursprungliga uttalande. Genom att titta på detaljerna var det tydligt att krypteringen i någon av dessa appar inte hade äventyrats. Istället hade WikiLeaks valt att redaktionalisera. CIA hade använt nolldagars exploiteringar för att kompromissa med smartphones som kör både iOS och Android.
Yeay! @nytimes uppdateras, korrigeras. Andra försäljningsställen, följ exemplet och se tråd för expertlista. https://t.co/GK26HhSdEP
- zeynep tufekci (@zeynep) 7 mars 2017
Genom att kompromissa med enheten skulle de kunna få tillgång till data som var inte krypterad. Detta tillvägagångssätt är inte detsamma som att kunna kompromissa krypteringsmekanismer.
Kan du lita på WikiLeaks?
Enligt deras hemsida “WikiLeaks är ett multinationellt media ... [som] specialiserat sig vid analys och publicering av stora dataset av censurerade eller på annat sätt begränsade material.” Efter att ha etablerats av den nu ökända Julian Assange, publicerade de sin första utgåva i december 2006.
Det blev berömd och världsberömd efter att ha publicerat diplomatkablar från USA: s regering under 2010. Efter släppningen av kablarna lanserade USA en brottsutredning om WikiLeaks. Omkring samma tid anklagades Assange för sexuella övergrepp och våldtäkt i Sverige och en begäran gjordes att utlämna honom. För att förhindra sin utlämning till antingen Sverige eller USA sökte Assange asyl från den ekuadoriska ambassaden i London där han har varit kvar sedan 2012. WikiLeaks har fortsatt att publicera läckage under tiden, däribland DNC-hacks och Podesta-e-postmeddelandena WikiLeaks, DNC , och John Podesta: Vad du behöver veta WikiLeaks, DNC och John Podesta: Vad du behöver veta Vad händer med Wikileaks och presidentvalet 2016? Ryckade Ryssland DNC? Är Hillary Clinton korrupt? Och är det olagligt för Average Joe att läsa läckta e-postmeddelanden? Låt oss ta reda på. Läs mer i slutet av USA: s presidentval i 2016.
Läckan av DNC- och Podesta-e-postmeddelandena har rapporterats i stor utsträckning som att ha varit verk av ryska underrättelsetjänstemän och spioner. Trots att denna påstående har bestridits av Ryssland och Trump Administration, har anklagelsen kvar. Julian Assanges ansträngd historia med USA har lett många att tro att han agerade tillsammans med den ryska regeringen för att undergräva förtroendet för det amerikanska valsystemet och att hjälpa Donald Trump att vinna ordförandeskapet. Detta menas av att vissa har blivit en hämndsakt efter att tidigare statssekreterare Hillary Clinton föreslog att han utsatte Assange för en drone-strejk efter en tidigare WikiLeaks release.
I slutändan har detta lett till skepticism i de senaste WikiLeaks-publikationerna, eftersom de anser att organisationen inte kan lita på att vara opartisk, särskilt i förhållande till amerikanska regeringens frågor.
Det faktum att "# Vault7" släpptes är ett bevis att det är värt mycket mer som en politisk pratning än som någon form av tekniskt vapen.
- SwiftOnSecurity (@SwiftOnSecurity) 7 mars 2017
Editorialized Misreporting
Vault 7-utgåvan skilde sig också från tidigare WikiLeaks-publikationer. Även om WikiLeaks tenderar att erbjuda kontextuell bakgrund och sammanfattningar av deras utgåvor, verkar pressmeddelandet för Vault 7 ha redigerats för att betona vissa aspekter. Som vi redan såg, var de avgörande för felrapporten kring kryptering både i pressmeddelandet och sedan på Twitter.
Det spelar ingen roll vad sanningen är, när WikiLeaks kan skriva rubrikerna, och dagar senare kan ingen hitta vad de pratat om?
- SwiftOnSecurity (@SwiftOnSecurity) 7 mars 2017
Det verkar som om personalen på WikiLeaks tog sig på sig för att infoga populära krypterade appar i samtalet, eftersom initiala avläsningar av Vault 7 visar inga referenser till någon av de listade appsna WikiLeaks. Även om många försäljningsställen senare korrigerade sina första rubriker för att återspegla att krypteringen inte var trasig, kan det bestående intrycket av dessa uttalanden undergräva förtroendet för kryptering.
En annan särdrag i denna utgåva var att WikiLeaks självständigt redigerade mer än 7 000 bitar av information. Även om de har mött stor kritik för att inte göra det tidigare, även från Edward Snowden, är denna plötsliga förändring överraskande. Detta är särskilt konstigt med tanke på att WikiLeaks själva har sagt det “varje redaktion är propaganda.”
@Yami_no_Yami_YY @ggreenwald Läsarna får inte veta. Varje redaktion är propaganda för "information dödar", vilket hotar alla källor och oss
- WikiLeaks (@wikileaks) November 24, 2013
Ursprungliga rapporter tyder på att dokumenten i Vault 7 är äkta så att den grundläggande punkten att CIA har använt exploaterar i populär teknik för att hacka individer verkar vara sant. Berättelsen kring frisläppandet kan dock inte vara så opartisk som WikiLeaks skulle ha dig att tro.
Skulle du vara orolig?
Det faktum att CIA har förmåga att kompromissa med många av de enheter som vi använder varje dag, inklusive våra smartphones, datorer, bärbara datorer och smarta hemapparater, är extremt oroande. Om Vault 7-informationen har skickats runt mellan informanterna under ett år redan som föreslagits, finns det en god chans att exploaterna i läckan kommer att vara i händerna på olika brottslingar och andra regeringar runt om i världen.
Medan det kan vara oroande finns det något hopp att hitta. De flesta av de utnyttjanden som anges i Vault 7 läckorna är minst över ett år, och det finns en potential att de har blivit patchade i efterföljande utgåvor. Även om de inte har det finns det en bra chans att nu denna information är offentlig kommer de berörda företagen att arbeta för att patcha dem omedelbart.
OH: "Kryptering drev intelligensbyråer från odetekterbar massövervakning till högrisk och dyra, riktade attacker." <-THE STORY.
- zeynep tufekci (@zeynep) 7 mars 2017
En annan anledning till komfort, trots läckets allvar, är att för de flesta av de utnyttjanden som CIA hade tänkt, behövde det finnas någon form av fysisk åtkomst till målet eller deras enheter. Det betyder att från vad vi hittills hittat finns det ingen kapacitet för massövervakning som vi såg i Edward Snowdens NSA läckor. Faktum är att en stor del av exploit beror på att agenter effektivt kan utföra socialteknik för att få tillgång till eller information.
Den obekväma sanningen är att vi vill att våra "intelligensbyråer ska ha denna förmåga ... men ingen annan är att ... https://t.co/5XfbUF0YZP
- Troy Hunt (@troyhunt) 8 mars 2017
Det faktum att CIA utvecklar verktyg för att kunna spionera utländska organisationer och intressanta personer borde egentligen inte vara så överraskande. CIA: s hela syfte är att samla in nationell säkerhetsinformation från hela världen. Även om det bryter mot den tradition av en James Bond-stilspion som den äldsta traditionen visar, visar Vault 7 läckorna hur intelligenssamhället förändras i den digitala tiden.
Orsak till oro?
Medan Vault 7 bara är det första i en serie utlovade utgåvor under Year Zero, gav den oss en inblick i hur CIA fungerar nu när intelligenssamlingen har flyttat digitalt. Trots att deras exploaterings bredd var ganska förvånande, särskilt antalet iOS och Linux-enheter, kanske det inte är så chockerande som de första kraven föreslog.
Som tweet från Troy Hunt noterade vi alla att våra regeringar ska göra sitt yttersta för att skydda oss och vår säkerhet från dem som vill göra ont, men de kritiseras ofta när deras ansträngningar exponeras.
Även om chansen att du skulle vara riktad av CIA är relativt smal, nu är dessa exploater offentliga. Det kan vara klokt att ge dig en säkerhetskontroll. Skydda dig själv med en årlig säkerhets- och sekretesskontroll. Skydda dig själv med en årlig säkerhets- och sekretesskontroll. är nästan två månader in i det nya året, men det är fortfarande dags att göra en positiv upplösning. Glöm inte att dricka mindre koffein - vi pratar om att vidta åtgärder för att skydda onlinesäkerhet och integritet. Läs mer . Se till att du inte återanvänd lösenord, använd en lösenordshanterare. Hur lösenordsansvariga håller dina lösenord säkra. Hur lösenordsansvariga håller dina lösenord Säkra lösenord som är svåra att spricka är också svåra att komma ihåg. Vill du vara säker? Du behöver en lösenordshanterare. Så här fungerar de och hur de håller dig trygg. Läs mer, håll programvaran uppdaterad och var på utkik efter socialtekniska attacker. Hur skyddar du dig mot dessa 8 sociala teknikattacker? Hur skyddar du dig mot dessa 8 sociala teknikattacker? Vilka tekniker för socialteknik skulle hackare använda och hur skulle du skydda dig från dem? Låt oss ta en titt på några av de vanligaste metoderna för attack. Läs mer .
Kanske är den mest oroande delen av Vault 7 inte ens exploaterna själva. Det Vault 7, eller något av Year Zero, exponerades visar att trots att ha tillgång till potentiellt farligt “cybervapen”, CIA kunde inte skydda dessa från att läckas för att hela världen skulle se.
Vad gör du om det senaste WikiLeaks-utgåvan? Är det något att oroa sig för eller har du redan misstänkt? Vad kommer att ligga i resten av året Zero läckor? Låt oss veta dina tankar i kommentarerna!
Bildkrediter: Gearstd / Shutterstock
Utforska mer om: Övervakning, WikiLeaks.