Cyberkriminelle besitzen CIA-Hacking-Tools Was bedeutet das für Sie?

Cyberkriminelle besitzen CIA-Hacking-Tools Was bedeutet das für Sie? / Sicherheit

Sie haben sich also nicht darum gekümmert, dass Google, Amazon, Facebook und Samsung Sie belauscht haben. Aber wie fühlen Sie sich, wenn Cyberkriminelle Ihre Schlafzimmergespräche mithören? Die Vault 7-Datei von WikiLeaks weist darauf hin, dass Sie in Kürze unerwartete Besucher empfangen können.

Die gefährlichste Malware der Central Intelligence Agency, die fast hacken kann alles Drahtlose Unterhaltungselektronik - könnte jetzt in die Hände von Dieben und Terroristen sitzen. Was bedeutet das für Sie??

Was ist Tresor 7??

Tresor 7 ist ein durchgesickerter Fund von Dokumenten, die sich auf die CIA-Fähigkeiten der Central Intelligence Agency (CIA) beziehen. Ein Großteil der in Vault 7 beschriebenen Software zeigt, wie die CIA Smartphones, Tablets, Smart-TVs und andere mit dem Internet verbundene Geräte steuert und überwacht. Am 7. März veröffentlichte WikiLeaks einen winzigen Bruchteil der Dokumente.

Was sollte jeden erschrecken: Laut WikiLeaks wird der Die CIA verlor die Kontrolle über diese Tools. Und jetzt besitzen (wahrscheinlich) Kriminelle sie. Jedoch viele der veröffentlicht Exploits (es gibt viele unveröffentlichte Exploits) sind fast fünf Jahre alt und wurden seitdem gepatcht.

Wie Kriminelle US-Hacking-Tools erhalten

Nicht jeder, der für einen Geheimdienst arbeitet, ist Mitglied der Karte. Die CIA lagert die Beschäftigung regelmäßig an staatliche Auftragnehmer im privaten Sektor aus. Vielen dieser privaten Geheimdienste wie HBGary fehlt die Sicherheit der CIA.

Edward Snowden war ein bundesstaatlicher Auftragnehmer

Booz Allen Hamilton beschäftigte zum Beispiel den NSA-Auftragnehmer Edward Snowden, der bekanntermaßen Dokumente über illegale Überwachungsprogramme der NSA durchsickerte. Außerdem erlitt Booz Allen Hamilton 2011 einen Hack.

Gutschrift: 360b via Shutterstock

In seiner offiziellen Erklärung behauptete WikiLeaks (Hervorhebung meines):

Das Archiv scheint gewesen zu sein in unerlaubter Weise zwischen ehemaligen US-amerikanischen Hackern und Auftragnehmern in Umlauf gebracht, Einer von ihnen hat WikiLeaks Teile des Archivs zur Verfügung gestellt.

Ein Teil des Zitats ist bemerkenswert: Die Werkzeuge wurden in einem Format verteilt “unbefugte Weise”. Die Implikation sollte alle auf der Welt betreffen. Die CIA hat wahrscheinlich die Kontrolle über ein 100-Milliarden-Dollar-Portfolio an Hacking-Tools verloren.

Dies ist jedoch nicht das erste Mal, dass private Akteure gefährliche, von der Regierung entwickelte Software erworben haben.

Der Stuxnet-Wurm

Zum Beispiel, der Stuxnet-Wurm Microsoft Patches Freak & Stuxnet, Facebook stoppt das Gefühl von Fett [Tech News Digest] Microsoft Patches Freak & Stuxnet, Facebook stoppt das Gefühl von Fett [Tech News Digest] Microsoft-Patches Probleme, Facebook ist nicht mehr fett, Uber will Frauen, iPhone Google Kalender, PlayStation landet in China und spielt Schlange in einem Springbrunnen. Read More, eine weitere mit Waffen besetzte Malware, fiel kurz nach ihrer Entdeckung im Jahr 2010 in die Hände von Cyberkriminellen. Seitdem taucht Stuxnet gelegentlich als Malware auf. Ein Teil seiner Allgegenwart bezieht sich auf seine Codebasis. Laut Sean McGurk, einem Forscher für Cyber-Sicherheit, steht der Quellcode für Stuxnet zum Download zur Verfügung.

Sie können jetzt den eigentlichen Quellcode von Stuxnet herunterladen, ihn neu verwenden und neu verpacken und dann, wo Sie herkommen, wieder hinweisen.

Das bedeutet, dass praktisch jeder Coder sein eigenes Stuxnet-basiertes Malware-Kit erstellen kann. Die mangelnde Kontrolle der CIA über das Cyber-Arsenal stellt sicher, dass die Exploits weiterhin in die Hände von gewinnorientierten Kriminellen, Terroristen und Schurkenstaaten gelangen. Es gibt kein besseres Beispiel als die ShadowBrokers.

Die Schattenmakler

2016 versteigerte die Shadow Brokers-Gruppe eine Reihe staatlich hergestellter Hacking-Tools. Wie sie die Werkzeuge gestohlen haben, kann man nur vermuten woher sie haben sie erworben, ist bekannt: die NSA.

Laut The Intercept verbinden Dokumente im Snowden-Leck die von den Shadow Brokers gestohlenen Werkzeuge mit der als Equation Group (EG) bezeichneten Hacking-Gruppe. EG setzte Exploits ein, die später im staatlich gesponserten Stuxnet-Wurm gefunden wurden. Dies deutet auf eine Verbindung zwischen der NSA und EG hin. In Kombination mit den durchgesickerten Tools scheinen die NSA und die CIA ihre eigenen Technologien nicht zu kontrollieren.

Aber bedeutet dies, dass Ihre Privatsphäre und Ihre Sicherheit beeinträchtigt werden?

Eine Geschichte der Kundenspionage

Ihre Privatsphäre und Sicherheit sind bereits kompromittiert.

Nahezu alle modernen Smart-Produkte enthalten Mikrofone. Bei einigen Geräten muss eine Taste gedrückt werden, um das Mikrofon oder die Kamera einzuschalten. Andere hören ständig auf die Äußerung eines Stichworts. Samsungs neueste Smart-TVs sind beispielsweise aus George Orwells neuesten Samsung-Smart-TVs aus dem Jahre 1984 entstanden. George Orwells 1984 wurde durch ein neues Feature der neuesten Samsung-Smart-TVs dem koreanischen Giganten ein wenig heißer gemacht . Es stellt sich heraus, dass sie alles, was Sie gesagt haben, gehört haben. Lesen Sie ständig ständig zuhören, aufzeichnen und senden - ohne auf eine ausgefeilte staatliche Überwachung angewiesen zu sein.

Smart TVs gehören

Die Datenschutzerklärung von Samsung bezüglich ihrer Smart-TVs ist besorgniserregend. Obwohl Samsung seine Datenschutzbestimmungen geändert hat, um Kontroversen zu vermeiden, lautet die ursprüngliche Erklärung des Twitter-Nutzers xor wie folgt:

Hier ist das relevante Zitat von Samsung (Hervorhebung meines):

Bitte beachten Sie, dass wenn gesprochene Worte persönliche oder andere sensible Informationen enthalten, Diese Informationen werden unter den erfassten Daten an Dritte weitergegeben durch Ihre Verwendung der Spracherkennung.

Kurz gesagt, intelligente Fernsehgeräte hören alles, was Sie sagen. Und Samsung teilt diese Daten mit Dritten. Es wird jedoch davon ausgegangen, dass es sich bei diesen Dritten um Unternehmen handelt, die an Ihren Gesprächen nur ein wirtschaftliches Interesse haben. Und Sie können das Ding immer ausschalten.

Leider die “Weinender Engel” Der von der CIA entwickelte Hack macht es möglich, dass der Fernseher nicht ausgeschaltet werden kann. Weinender Engel zielt auf Samsung Smart TVs. Die Vault 7-Dokumentation bezieht sich auf den Fake-Off-Modus. Von WikiLeaks:

… Weeping Angel platziert das Zielfernsehen in einem “Fake-Off” Modus, so dass der Besitzer fälschlicherweise glaubt, dass der Fernseher ausgeschaltet ist, wenn er eingeschaltet ist. Im “Fake-Off” Modus Der Fernseher arbeitet als Fehler, zeichnet Gespräche im Raum auf und sendet sie über das Internet an einen verdeckten CIA-Server.

Samsung ist nicht alleine. Immerhin Facebook, Google und Amazon (unser Testbericht des Echo Amazon Echo Review und Giveaway Amazon Echo Review und Giveaway von Amazon Echo bietet eine einzigartige Integration zwischen Spracherkennung, persönlichem Assistenten, Steuerungen für die Hausautomation und Audiowiedergabefunktionen für $ 179,99.) Das Echo betritt Neuland oder können Sie es anderswo besser machen? Lesen Sie mehr) auch auf die Verwendung der Mikrofone von Geräten - oft ohne zu wissen Zustimmung der Nutzer. Zum Beispiel behauptet die Datenschutzerklärung von Facebook, dass sie das Mikrofon verwenden, jedoch nur, wenn der Nutzer dies tut “Spezifisch” Funktionen der Facebook-Anwendung.

Wie Technologie illegale Überwachung ermöglicht

Der größte Sicherheitsmangel bei modernen Smartphones ist die Software. Ein Angreifer kann Sicherheitslücken in einem Browser oder Betriebssystem ausnutzen entfernt Zugriff auf alle Funktionen eines intelligenten Geräts - einschließlich des Mikrofons. Tatsächlich greift die CIA auf die meisten Smartphones ihrer Ziele zu: direkt über ein Mobilfunk- oder Wi-Fi-Netzwerk.

WikiLeaks # Vault7 enthüllt zahlreiche CIA-Zero-Day-Schwachstellen in Android-Handys https://t.co/yHg7AtX5gg pic.twitter.com/g6xpPYly9T

- WikiLeaks (@wikileaks) 7. März 2017

Von den 24 von der CIA, ihren Vertragspartnern und kooperierenden ausländischen Agenturen entwickelten Android-Exploits können acht zur Fernsteuerung eines Smartphones verwendet werden. Ich gehe davon aus, dass der Malware-Betreiber, sobald er unter Kontrolle ist, eine Kombination aus Angriffen, Remotezugriff, Privilegieneskalation und der Installation von persistenter Malware verwendet (im Gegensatz zu Malware, die sich im RAM befindet)..

Die oben aufgeführten Techniken hängen normalerweise davon ab, dass der Benutzer in seiner E-Mail auf einen Link klickt. Sobald das Ziel zu einer infizierten Website navigiert, kann der Angreifer die Kontrolle über das Smartphone übernehmen.

Eine falsche Hoffnung: Die Hacks sind alt

Ein falscher Hinweis auf die Hoffnung: Von den in Vault 7 offenbarten Hacks beziehen sich die meisten auf ältere Geräte. Die Dateien enthalten jedoch nur einen Bruchteil der für die CIA verfügbaren Hacks. Diese Hacks sind höchstwahrscheinlich meist ältere, veraltete Techniken, die von der CIA nicht mehr verwendet werden. Das ist jedoch eine falsche Hoffnung.

Viele der Exploits gelten allgemein für Systeme auf einem Chip (SoC: Was ist ein SoC? Jargon Buster: Der Leitfaden zum Verständnis mobiler Prozessoren Jargon Buster: Der Leitfaden zum Verständnis mobiler Prozessoren In diesem Handbuch werden wir den Jargon erläutern, um dies zu erläutern was Sie über Smartphone-Prozessoren wissen müssen. Lesen Sie mehr) als über einzelne Telefone.

Bildnachweis: Chronos Exploit über WikiLeaks

In der Grafik oben kann beispielsweise der Chronos-Exploit den Adreno-Chipsatz hacken. Die Sicherheitslücke umfasst fast alle Smartphones, die auf Qualcomm-Prozessoren basieren. Denken Sie auch daran, dass weniger als 1 Prozent der Inhalte von Vault 7 veröffentlicht wurden. Es gibt wahrscheinlich mehr Geräte, die anfällig für das Eindringen sind.

Julian Assange bot jedoch an, allen großen Unternehmen zu helfen, die Sicherheitslücken zu beseitigen, die von Vault 7 aufgedeckt wurden. Mit etwas Glück könnte Assange das Archiv mit Microsoft, Google, Samsung und anderen Unternehmen teilen.

Was Vault 7 für Sie bedeutet

Das Wort ist noch nicht in Wer besitzt Zugriff auf das Archiv. Wir wissen nicht einmal, ob es noch Schwachstellen gibt. Wir wissen jedoch einige Dinge.

Nur 1 Prozent des Archivs wurde veröffentlicht

Während Google es ankündigte, wurde es behoben die meisten Von den von der CIA verwendeten Sicherheitsanfälligkeiten wurden weniger als 1 Prozent der Vault 7-Dateien veröffentlicht. Da nur ältere Exploits veröffentlicht wurden, sind wahrscheinlich fast alle Geräte anfällig.

Die Exploits werden gezielt angesprochen

Die Exploits sind meistens gezielt. Das bedeutet, dass ein Akteur (z. B. die CIA) eine Einzelperson gezielt ansprechen muss, um die Kontrolle über ein Smart-Gerät zu erlangen. Nichts in den Vault-7-Dateien deutet darauf hin, dass die Regierung massenweise Gespräche von intelligenten Geräten aufnimmt.

Schwachstellen von Geheimdiensten

Geheimdienste horten Schwachstellen und geben solche Sicherheitsverletzungen nicht an Unternehmen weiter. Viele dieser Exploits gelangen schließlich durch Cyberkriminelle in die Hände, wenn sie nicht sicher sind.

Kannst du alles tun??

Der schlimmste Aspekt der Offenbarungen von Vault 7 ist das Nein Software bietet Schutz. In der Vergangenheit empfahlen die Vertreter der Privatsphäre (einschließlich Snowden) die Verwendung verschlüsselter Messaging-Plattformen wie Signal, um Man-in-the-Middle-Angriffe zu verhindern. Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärt Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärt Wenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, sich aber nicht ganz sicher sind, was das bedeutet, ist dies der Artikel für Sie. Weiterlesen .

Aus den Archiven von Vault 7 geht jedoch hervor, dass ein Angreifer die Tastenanschläge eines Telefons protokollieren kann. Nun scheint es, dass kein Gerät mit Internetverbindung eine illegale Überwachung verhindert. Glücklicherweise ist es möglich, ein Telefon so zu ändern, dass seine Verwendung als Remote-Fehler verhindert wird.

Edward Snowden erklärt, wie man Kamera und Mikrofon an Bord eines modernen Smartphones physisch deaktiviert:

Je nach Telefonmodell erfordert das Snowden-Verfahren das physische Entlöten des Mikrofonarrays (Geräte mit Rauschunterdrückung verwenden mindestens zwei Mikrofone) und den Stecker sowohl der nach vorne gerichteten als auch der nach hinten gerichteten Kamera. Sie verwenden dann ein externes Mikrofon anstelle der integrierten Mikrofone.

Ich muss jedoch beachten, dass das Entfernen der Kameras nicht notwendig ist. Die Privatsphäre kann die Kameras einfach mit Klebeband verdunkeln.

Das Archiv herunterladen

Wenn Sie mehr darüber erfahren möchten, können Sie den gesamten Vault 7-Dump herunterladen. WikiLeaks beabsichtigt, das Archiv 2017 in kleinen Abschnitten zu veröffentlichen. Ich vermute, dass der Untertitel von Vault 7: Year Zero auf die Größe des Archivs verweist. Sie haben genug Inhalt, um jedes Jahr einen neuen Dump zu veröffentlichen.

Sie können den vollständigen passwortgeschützten Torrent herunterladen. Das Passwort für den ersten Teil des Archivs lautet wie folgt:

RELEASE: Passphrase für die Entschlüsselung von CIA Vault 7 Year Zero:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

- WikiLeaks (@wikileaks) 7. März 2017

Sind Sie besorgt über den Kontrollverlust der CIA über ihre Hacker-Tools? Lass es uns in den Kommentaren wissen.

Bildnachweis: hasan eroglu über Shutterstock.com

Erfahren Sie mehr über: Malware, Überwachung, WikiLeaks.