Cyberkriminella har CIA Hacking Tools vad det här betyder för dig
Så du bryr dig inte om Google, Amazon, Facebook och Samsung avlyssnar på dig. Men hur känner du om cyberkriminella att lyssna på dina sovrumssamtal? Wikileaks Vault 7-fil föreslår att du snart kan vara värd för oväntade besökare.
Central Intelligence Agencys farligaste skadliga program - kan hacka nästan Allt trådlös konsumentelektronik - kunde nu sitta i händerna på tjuvar och terrorister. Så vad betyder det för dig?
Vad är Vault 7?
Vault 7 är en läckt trove av dokument som hänför sig till Central Intelligence Agency (CIA) cyber warfare kapacitet. Mycket av programvaran som beskrivs i Vault 7 visar hur CIA styr och övervakar med smartphones, tabletter, smarta TV och andra internetanslutna enheter. Den 7 mars publicerade WikiLeaks en liten del av dokumenten.
Vad ska skrämma alla: Enligt WikiLeaks, the CIA förlorade kontrollen över dessa verktyg. Och nu har brottslingar (förmodligen) dem. Men många av publicerat exploaterar (det finns många som-än-än-opublicerade exploater) är nästan fem år gamla och har sedan patchats.
Hur brottslingar får amerikanska hackverktyg
Inte alla som arbetar för ett intelligensbyrå är en kortbärande medlem. CIA utlägger regelbundet anställning till federala entreprenörer inom den privata sektorn. Många av dessa privata intelligensföretag, som HBGary, saknar CIA: s säkerhet.
Edward Snowden var en federal entreprenör
Till exempel använde Booz Allen Hamilton NSA-entreprenören Edward Snowden, som famously läckte dokument som rör NSA: s olagliga övervakningsprogram. Dessutom led Booz Allen Hamilton en 2011 hack.
I sitt officiella uttalande hävdar WikiLeaks (betonar min):
Arkivet verkar ha varit cirkuleras bland tidigare amerikanska regeringshackare och entreprenörer på ett otillåtet sätt, varav en har lämnat WikiLeaks med delar av arkivet.
En del av citatet sticker ut: verktygen cirkulerades i en “obehörigt sätt”. Implikationen bör omfatta alla i världen. CIA förlorade förmodligen kontrollen över en 100 miljarder dollar portfölj av hackverktyg.
Men det här är inte första gången som privata aktörer förvärvade farlig, statsutvecklad programvara.
Stuxnet Worm
Till exempel stannar Stuxnet-masken Microsoft Patches Freak & Stuxnet, Facebook, att du känner dig fett [Tech News Digest] Microsoft Patches Freak & Stuxnet, Facebook Stoppar Du Känner Fett [Tech News Digest] Microsoft patchproblem, Facebook är inte längre Feeling Fat, Uber vill ha kvinnor, iPhone Google Kalender, PlayStation landar i Kina och spelar Snake i en vatten fontän. Läs mer, en annan vapenadvokat malware, föll i händerna på cyberkriminella kort efter dess upptäckten 2010. Sedan dess dyker Stuxnet ibland upp som skadlig kod. En del av dess ubiquity gäller dess kodbas. Enligt Sean McGurk, en cybersäkerhetsforskare, är källkoden för Stuxnet tillgänglig för nedladdning.
Du kan ladda ner den faktiska källkoden för Stuxnet nu och du kan återanvända den och ompaketera den och sedan, du vet, peka tillbaka till vart den kom ifrån.
Det betyder ganska mycket, någon kodare kan bygga sitt eget Stuxnet-baserade skadliga program. CIA: s bristande kontroll över sitt cyberarsenal säkerställer att exploater fortsätter att flöda i händerna på kriminella, terrorister och oseriösa stater. Inget bättre exempel existerar än ShadowBrokers.
Skuggemäklarna
I 2016 auktoriserade Shadow Brokers-gruppen infamously en serie statligt producerade hackverktyg. Hur de stal verktygen är någons gissning, men var De förvärvade dem är kända: NSA.
Enligt The Intercept, kopplar dokument i Snowden läcka verktygen som Shadow Brokers har stulit med hackgruppen som kallas Equation Group (EG). EG utnyttjade exploater som senare hittades i den statsspecifika Stuxnet-masken - vilket starkt föreslår en koppling mellan NSA och EG. Kombinerade med de läckade verktygen verkar det som om NSA och CIA inte kan styra sin egen teknik.
Men betyder det att din integritet och säkerhet äventyras?
En historia att spionera på kunder
Din integritet och säkerhet är redan äventyras.
Nästan alla moderna smarta produkter inkluderar mikrofoner. Vissa enheter kräver att du trycker på en knapp för att slå på mikrofonen eller kameran. Andra lyssnar kontinuerligt på ett sökords uttalande. Till exempel är Samsungs utbud av smarta TV-apparater Samsungs senaste smarta TV-apparater raka ut ur George Orwells 1984s Samsungs senaste smarta TV-apparater. Strax ut ur George Orwells 1984 En ny funktion i de senaste Samsung smarta TV-skivorna har satt den koreanska jätten i lite varmt vatten . Det visar sig att de har lyssnat på allt du har sagt ... Läs mer lyssna, spela in och överföra hela tiden - allt utan att förlita sig på sofistikerad regeringsövervakning.
Smarta TV-apparater ägs
Samsungs sekretesspolicy om sina smarta TV-apparater är oroande. Även om Samsung har ändrat sina sekretessvillkor för att undvika kontroverser, gäller det ursprungliga uttalandet, som tagits av Twitter-användare xor, enligt följande:
Här är det relevanta citatet från Samsung (betona min):
Var medveten om att om din talade ord Inkludera personlig eller annan känslig information, den informationen kommer att vara bland de data som tagits och överförs till en tredje part genom din användning av röstigenkänning.
Kort sagt, smarta TV-apparater hör allt du säger. Och Samsung delar den data med tredje part. Dessa tredje parter antas emellertid vara företag med bara ett kommersiellt intresse i dina konversationer. Och du kan alltid stänga av saken.
Tyvärr, den “Gråtande ängel” Hack utvecklad av CIA gör det så att TV: n inte kan stängas av. Weeping Angel riktar sig till Samsungs smarta TV-apparater. Dokumentationen i Vault 7 refererar till detta som Fake-Off-läge. Från WikiLeaks:
... Weeping Angel placerar mål-TV i en “Fake-Off” läge, så att ägaren tror att TV: n är avstängd när den är påslagen. I “Fake-Off” läge fungerar TV: n som en bugg, spelar in konversationer i rummet och skickar dem över internet till en hemlig CIA-server.
Samsung är inte ensam. När allt kommer omkring, Facebook, Google och Amazon (vår översyn av Echo Amazon Echo Review och Giveaway Amazon Echo Review och Giveaway Amazon's Echo erbjuder en unik integration mellan röstigenkänning, personlig assistent, hemautomatiseringskontroller och ljuduppspelningsfunktioner för 179,99 USD. Echo bryter sig in i ny mark eller kan du göra bättre någon annanstans? Läs mer) lita också på att använda mikrofoner av enheter - ofta utan menande samtycke från användarna. Till exempel hävdar Facebook: s sekretesspolicy att de använder mikrofonen, men endast när användaren använder “specifik” funktioner i Facebook-programmet.
Hur tekniken möjliggör olaglig övervakning
Den största säkerhetsfelet på moderna smartphones är dess programvara. Genom att utnyttja säkerhetsproblem i en webbläsare eller ett operativsystem kan en angripare avlägset få tillgång till alla funktioner i en smart enhet - inklusive dess mikrofon. Faktum är att CIA har tillgång till de flesta av sina smartphones: direkt via ett mobil- eller Wi-Fi-nätverk.
WikiLeaks '# Vault7 avslöjar många CIA-nolldagars sårbarheter i Android-telefoner https://t.co/yHg7AtX5gg pic.twitter.com/g6xpPYly9T
- WikiLeaks (@wikileaks) 7 mars 2017
Av de 24 Android-utnyttjanden som utvecklats av CIA, dess entreprenörer och samarbetsvilliga utländska organ kan åtta användas för att fjärrstyra en smartphone. Jag antar att malwareoperatören en gång under kontroll skulle använda en kombination av attacker, kombinera fjärråtkomst, behörighetsuppskalning och installation av bestående malware (i motsats till skadlig kod som lever i RAM).
Ovanstående tekniker bygger normalt på användaren att klicka på en länk i deras email. När målen navigerar till en infekterad webbplats kan angriparen ta kontroll över smarttelefonen.
Ett falskt hopp: Hackarna är gamla
På en falsk anteckning av hopp: av hacken avslöjade i Vault 7, de flesta gäller äldre enheter. Filerna innehåller emellertid bara en bråkdel av de totala hackarna som finns tillgängliga för CIA. Mer än troligt är dessa hackor oftast äldre, föråldrade tekniker, som CIA inte längre använder. Men det är ett falskt hopp.
Jargon Buster: Guide till förståelse av mobila processorer Jargon Buster: Handboken för förståelse av mobila processorer I den här guiden skar vi igenom jargongen för att förklara vad du behöver veta om smartphone-processorer. Läs mer) istället för enskilda telefoner.
Till exempel kan i Chronos exploit (i bland annat) grafiken ovan hacka Adreno-chipsetet. Säkerhetsfelet omfattar nästan alla smartphones baserade på Qualcomm-processorer. Återigen, kom ihåg att mindre än 1 procent av Vault 7s innehåll har släppts. Det är troligt att många fler enheter är sårbara för penetration.
Men Julian Assange erbjöd sig att hjälpa alla större företag att patchera säkerhetshålen som avslöjades av Vault 7. Med några lyckor kan Assange dela arkivet med liknande som Microsoft, Google, Samsung och andra företag.
Vilken Vault 7 betyder för dig
Ordet är inte in ännu vem har tillgång till arkivet. Vi vet inte ens huruvida sårbarheten fortfarande finns. Men vi vet några saker.
Endast 1 procent av arkivet har publicerats
Medan Google tillkännagav det fast mest av säkerhetsproblemen som används av CIA, har mindre än 1 procent av Vault 7-filerna släppts. Eftersom bara äldre exploater publicerades är det troligt att nästan alla enheter är sårbara.
Utnyttjandet är inriktat
Utnyttjandet är mestadels inriktat. Det betyder att en skådespelare (som CIA) måste specifikt rikta en individ för att få kontroll över en smart enhet. Ingenting i Vault 7-filerna tyder på att regeringen suger upp, en massa samtal som hämtas från smarta enheter.
Intelligensbyråer Säkerhetsproblem
Intelligensbyråer hindrar sårbarheter och avslöjar inte sådana säkerhetsbrott mot företag. På grund av skumd operationssäkerhet gör många av dessa utnyttjanden så småningom i händerna på cyberkriminella, om de inte redan är där.
Så kan du göra någonting?
Den värsta delen av Vault 7 uppenbarelser är det Nej programvara ger skydd. Tidigare rekommenderade integritetsförespråkare (inklusive Snowden) att använda krypterade meddelandehanteringsplattformar, såsom Signal, för att förhindra man-i-mitten attacker. Vad är en man-i-mittenattack? Säkerhetsjargon förklarade Vad är en man-i-mittenattack? Security Jargon Explained Om du har hört talas om "man-in-the-middle" -attacker men inte helt säkra på vad det betyder är det här artikeln för dig. Läs mer .
Men Vault 7s arkiv föreslår att en angripare kan logga in på telefonens tangenttryckningar. Nu verkar det som att ingen internetansluten enhet undviker olaglig övervakning. Lyckligtvis är det möjligt att modifiera en telefon för att förhindra att den används som en fjärranslutning.
Edward Snowden förklarar hur man fysiskt inaktiverar kameran och mikrofonen ombord på en modern smartphone:
Beroende på telefonens modell krävs att Snowden-metoden fysiskt tömmer mikrofonuppsättningen (brusreducerande enheter använder minst två mikrofoner) och kopplar ur både de främre och bakåtvända kamerorna. Du använder då en extern mikrofon, istället för de integrerade mikrofonerna.
Jag märker dock att det inte är nödvändigt att koppla ur kamerorna. Den integritetsbegränsade kan helt enkelt svarta ut kamerorna med tejp.
Hämtar arkivet
De som är intresserade av att lära sig mer kan ladda ner hela Vault 7-dumpan. WikiLeaks avser att släppa arkivet i små bitar under 2017. Jag misstänker att undertexten av Vault 7: Year Zero refererar till arkivets enorma storlek. De har tillräckligt med innehåll för att släppa en ny dump varje år.
Du kan ladda ner hela lösenordsskyddad torrent. Lösenordet för arkivets första del är följande:
Frigivning: CIA Vault 7 Year Zero dekryptering lösenfras:
SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds
- WikiLeaks (@wikileaks) 7 mars 2017
Är du bekymrad över CIA: s förlorade kontroll över sina hackverktyg? Låt oss veta i kommentarerna.
Bildkredit: hasan eroglu via Shutterstock.com
Utforska mer om: Malware, Surveillance, WikiLeaks.