Cyberkriminelle besitzen CIA-Hacking-Tools: Was dies für Sie bedeutet

| Von

Hacker-CIA-Tools-Feature

Google, Amazon, Facebook und Samsung haben Sie also nicht belauscht. Aber wie stehen Sie zu Cyber-Tätern, die Ihre Raumdiskussionen mithören? WikiLeaks’s Vault 7 Datei empfiehlt, dass Sie bald Gastgeber für unvorhergesehene Besucher sein könnten.

Die Mehrheit der gefährlichen Malware der Central Intelligence Agency, die fast die gesamte drahtlose Unterhaltungselektronik effizient hackt, kann nun in die Hände von Dieben und auch von Terroristen gelangen. Was bedeutet das für Sie?

Was ist Vault 7?

Vault 7 ist eine Sammlung von Dateien, die sich auf die Cyberkriegsfähigkeiten der Central Intelligence Agency (CIA) beziehen. Ein Großteil der in Vault 7 erläuterten Software zeigt, wie die CIA Smart-Geräte, Tablet-Computer, weise Fernseher und verschiedene andere mit dem Internet verbundene Geräte steuert und überwacht. Am 7. März veröffentlichte WikiLeaks einen winzigen Teil der Dateien.

Was muss jeder erschrecken: Laut WikiLeaks ist die Die CIA hat diese Tools in die Luft gesprengt Sowie derzeit Kriminelle (möglicherweise) besitzen sie. Die meisten der veröffentlichten Exploits (es gibt mehrere noch nicht veröffentlichte Projekte) sind jedoch praktisch 5 Jahre alt und wurden auch tatsächlich gepatcht.

Wie Kriminelle US-Hacking-Tools erhalten

Nicht jeder, der einem Geheimdienst zugute kommt, ist ein kartentragender Teilnehmer. Die CIA vergibt konsequent Arbeiten an Bundesfachleute im privaten Sektor. Eine Reihe dieser exklusiven Wissensunternehmen wie HBGary, fehlt die Sicherheit der CIA

Edward Snowden war ein Bundesunternehmer

Beispielsweise, Booz Allen Hamilton verwendet NSA Auftragnehmer Edward Snowden , der bekanntermaßen Papiere über die rechtswidrigen Überwachungsprogramme der NSA durchgesickert ist. Zusätzlich, Booz Allen Hamilton erlebte 2011 einen Hack

Fotokredit: 360b durch Shutterstock

In seiner offiziellen Erklärung behauptete WikiLeaks (Focus Mine):

Das Archiv scheint tatsächlich gewesen zu sein unautorisiert unter früheren Cyberpunks und Spezialisten der US-Regierung verteilt , unter denen hat tatsächlich WikiLeaks mit Teilen des Archivs gegeben.

Eine Komponente des Zitats zeichnet sich aus: Die Werkzeuge wurden „nicht genehmigt“ geflossen. Die Implikation muss jeden auf der Welt betreffen. Die CIA hat höchstwahrscheinlich die Kontrolle über ein 100-Milliarden-Dollar-Profil von Hacking-Geräten verloren.

Dies ist jedoch nicht das erste Mal, dass exklusive Akteure schädliche, von der Regierung entwickelte Software erwerben.

Der Stuxnet-Wurm

Zum Beispiel fiel der Stuxnet-Wurm, eine andere waffengeschützte Malware, nicht lange danach unter die Hände von Cyber-Tätern 2010 Exploration Seitdem taucht Stuxnet regelmäßig als Malware auf. Komponente seiner Universalität verbindet sich mit seiner Codebasis. Laut Sean McGurk, einem Cyber-Sicherheitswissenschaftler, hat der Quellcode für Stuxnet wird zum Download angeboten.

Sie können den aktuellen Quellcode von Stuxnet herunterladen und ihn erneut verwenden und neu verpacken. Danach können Sie ihn, wie Sie wissen, wieder in die Richtung richten, aus der er stammt.

Das bedeutet, dass so ziemlich jeder Programmierertyp sein eigenes Stuxnet-basiertes Malware-Kit erstellen kann. Die mangelnde Kontrolle der CIA über ihre Cyber-Sammlung stellt sicher, dass Exploits sicherlich weiterhin in die Hände von gewinnorientierten Übeltätern, Terroristen und auch Schurkenstaaten gelangen. Es gibt keine bessere Instanz als die ShadowBrokers.

Die Schattenmakler

Im Jahr 2016 wurde die Schattenmakler Die Gruppe versteigerte infamöserweise eine Sammlung staatlich hergestellter Hacking-Geräte. Wie sie die Geräte geklaut haben, ist unklar, aber wo sie sie erhalten haben, ist klar: die NSA.

Laut The Intercept Papiere im Snowden-Leck Verbinden Sie die von den Shadow Brokers übernommenen Geräte mit der Hacking-Gruppe Equation Group (EG). EG beschäftigte Unternehmen, die sich später im staatlich geförderten Stuxnet-Wurm befanden – was stark auf eine Verbindung zwischen der NSA und EG hindeutet. In Verbindung mit den getropften Geräten zeigt sich, dass die NSA und auch die CIA nicht in der Lage sind, ihre eigenen Technologien zu regulieren.

Aber bedeutet dies, dass Ihre Privatsphäre sowie Ihre Sicherheit gefährdet sind?

Eine Geschichte der Spionage von Kunden

Ihre Privatsphäre sowie Ihre Sicherheit sind bereits gefährdet.

Fast alle modernen Produkte bestehen aus Mikrofonen. Bei einigen Geräten muss eine Taste gedrückt werden, um das Mikrofon oder die Videokamera einzuschalten. Andere hören ständig auf die Artikulation eines Schlüsselworts. Zum Beispiel hören, zeichnen und übertragen die verschiedenen klugen Fernsehgeräte von Samsung kontinuierlich – ohne auf innovative staatliche Überwachung zu zählen.

Smart-TVs sind im Besitz

Persönliche Datenschutzerklärung von Samsung in Bezug auf ihre Smart-TVs ist beunruhigend. Obwohl Samsung seine Nutzungsbedingungen zum Schutz der Privatsphäre geändert hat, um Konflikte zu vermeiden, wurde die erste Erklärung vom Twitter-Kunden abgefangen xor , geht wie folgt:

Unten ist das passende Zitat von Samsung (Fokus Mine):

Bitte beachten Sie, dass wenn Ihre gesprochene Worte persönliche oder verschiedene andere sensible Informationen enthalten, Diese Angaben gehören sicherlich zu den erfassten und an Dritte weitergegebenen Informationen mit Ihrer Verwendung der Spracherkennung.

Mit anderen Worten, intelligente Fernseher hören alles, was Sie sagen. Ebenso teilt Samsung diese Daten mit Dritten. Es wird jedoch davon ausgegangen, dass es sich bei diesen Dritten um Unternehmen handelt, die nur ein industrielles Interesse an Ihren Gesprächen haben. Ebenso kann man immer Dinge abtransportieren.

Bedauerlicherweise macht es der von der CIA erstellte „Weeping Angel“ -Hack so, dass der Fernseher nicht ausgeschaltet werden kann. Weeping Angel zielt auf Samsung-Fernseher. In der Vault 7-Dokumentation wird dies als beschrieben Fake-Off-Einstellung Von WikiLeaks ::

… Weeping Angel versetzt das Zielfernsehen in eine „Fake-Off“ -Einstellung, sodass der Besitzer fälschlicherweise denkt, dass der Fernseher ausgeschaltet ist, wenn er eingeschaltet ist. Im „Fake-Off“ -Modus fungiert das FERNSEHEN als Insekt, das Diskussionen auf Band im Raum aufzeichnet und sie auch über das Internet an einen versteckten CIA-Webserver sendet.

Samsung ist nicht allein. Trotzdem zählen Facebook, Google und Amazon (unsere Bewertung des Echos) zusätzlich auf die Verwendung der Mikrofone von Tools – normalerweise ohne die Erlaubnis der Benutzer. Als Beispiel, Facebooks Datenschutzerklärung Versicherungsansprüche, dass sie das Mikrofon verwenden, jedoch nur, wenn der Kunde „bestimmte“ Attribute der Facebook-Anwendung verwendet.

Wie Technologie illegale Überwachung ermöglicht

Das größte Sicherheitsproblem bei modernen Mobiltelefonen ist das Softwareprogramm. Durch die Verwendung von Sicherheitslücken in einem Browser oder einem laufenden System kann ein Angreifer remote auf alle Attribute eines weisen Geräts zugreifen – einschließlich seines Mikrofons. Genau so greift die CIA auf viele Mobiltelefone ihrer Ziele zu: direkt über ein Mobilfunk- oder Wi-Fi-Netzwerk.

WikiLeaks ‚ #Vault 7 legt unzählige CIA-Anfälligkeiten für „absolut keinen Tag“ in Android-Handys offen https://t.co/yHg7AtX5gg pic.twitter.com/g6xpPYly9T

– WikiLeaks (@wikileaks) 7. März 2017

Von den 24 Android-Exploits, die von der CIA, ihren Fachleuten sowie von koordinierenden internationalen Firmen entwickelt wurden, können 8 zur Fernregulierung eines Mobiltelefons verwendet werden. Ich gehe davon aus, dass der Malware-Betreiber, sobald er unter Kontrolle ist, sicherlich eine Mischung aus Angriffen verwenden würde, die Fernzugriff, Vorteilsbeschleunigung sowie die Installation von unerbittlicher Malware (anstelle von Malware, die im RAM lebt) kombinieren.

Die oben genannten Techniken hängen normalerweise davon ab, dass der Kunde in seiner E-Mail auf einen Weblink klickt. Sobald das Ziel zu einer infizierten Website navigiert, kann der Angreifer die Kontrolle über das Smart Device übernehmen.

Eine falsche Hoffnung: Die Hacks sind alt

In einem falschen Hoffnungsschimmer: Von den in Vault 7 offenbarten Hacks betreffen die meisten ältere Geräte. Nichtsdestotrotz enthalten die Dateien nur einen Bruchteil der gesamten Hacks, die der CIA zur Verfügung stehen. Höchstwahrscheinlich handelt es sich bei diesen Hacks in erster Linie um ältere, veraltete Strategien, die von der CIA nicht mehr verwendet werden. Trotzdem ist das eine falsche Hoffnung.

Die meisten Unternehmen verwenden im Gegensatz zu einzelnen Telefonen weitgehend Systeme auf einem Chip (was ist ein SoC?).

Bildnachweis: Chronos Exploit mittels WikiLeaks

In den obigen Abbildungen können die Chronos beispielsweise (um nur einige zu nennen) den Adreno-Chipsatz hacken. Der Sicherheitsmangel betrifft fast alle Mobiltelefone, die auf Qualcomm-Prozessoren basieren. Denken Sie erneut daran, dass weniger als 1 Prozent des Inhalts von Vault 7 veröffentlicht wurde. Es gibt wahrscheinlich viel mehr Geräte, die zum Eindringen neigen.

Julian Assange unterstützte jedoch alle bedeutenden Unternehmen Patchen Sie die Sicherheitsöffnungen enthüllt durch Vault 7. Mit etwas Glück kann Assange das Archiv mit der Ähnlichkeit von Microsoft, Google, Samsung und anderen Firmen teilen.

Was Vault 7 für Sie bedeutet

Es sind noch keine Wörter vorhanden, die Zugriff auf das Archiv haben. Wir erkennen nicht einmal, ob die Anfälligkeiten noch bestehen oder nicht. Trotzdem verstehen wir einige Punkte.

Nur 1 Prozent des Archivs wurde veröffentlicht

Während Google ankündigte, reparierte es viele der Sicherheitslücken, die von der CIA ausgenutzt wurden , viel weniger als 1 Prozent der Vault 7-Dokumente wurden veröffentlicht. Da nur ältere Exploits veröffentlicht wurden, sind höchstwahrscheinlich fast alle Tools anfällig.

Die Exploits sind zielgerichtet

Die Exploits sind hauptsächlich zielgerichtet. Dies weist darauf hin, dass ein Akteur (wie die CIA) speziell auf eine bestimmte Person abzielen muss, um die Kontrolle über ein weises Gerät zu erlangen. Nichts in den Vault 7-Daten empfiehlt, dass die Regierung massenhaft Gespräche mit klugen Tools führt.

Geheimdienste horten Sicherheitslücken

Geheimdienstfirmen horten Schwachstellen und geben solche Sicherheitsverletzungen nicht an Unternehmen weiter. Aufgrund der minderwertigen Betriebssicherheit gelangen einige dieser Exploits irgendwann in die Hände von Cyber-Übeltätern, sofern sie nicht bereits vorhanden sind.

Können Sie also etwas tun?

Die schlimmste Facette der Enthüllungen von Vault 7 ist, dass keine Softwareanwendung Schutz bietet. In der Vergangenheit empfahlen Unterstützer der Privatsphäre (bestehend aus Snowden) die Verwendung verschlüsselter Messaging-Plattformen wie Signal, um Man-in-the-Middle-Angriffe zu verhindern.

Trotzdem empfehlen die Archive von Vault 7, dass ein Feind die Tastenanschläge eines Telefons protokollieren kann. Jetzt scheint es, dass kein mit dem Internet verbundenes Tool einer rechtswidrigen Überwachung aus dem Weg geht. Die gute Nachricht ist, dass es möglich ist, ein Telefon anzupassen, um seine Verwendung als entferntes Insekt zu vermeiden.

Edward Snowden beschreibt, wie die elektronische Kamera und das Mikrofon an Bord eines modernen Mobiltelefons buchstäblich deaktiviert werden:

Snowdens Technik basiert auf dem Modell eines Telefons und muss die Mikrofonvielfalt buchstäblich entlöten (bei mindestens zwei Mikrofonen werden Tonunterdrückungswerkzeuge verwendet) und auch die nach vorne und nach hinten gerichteten elektronischen Kameras getrennt. Danach verwenden Sie anstelle der eingebauten Mikrofone ein Außenmikrofon.

Ich würde jedoch bedenken, dass das Herausziehen der Nocken nicht notwendig ist. Der Datenschutzbewusste kann die Kameras einfach mit Klebeband verdunkeln.

Archiv herunterladen

Wer mehr darüber erfahren möchte, kann die Gesamtheit des Vault 7-Dumps herunterladen. WikiLeaks plant, das Archiv 2017 in kleinen Teilen zu starten. Ich denke, dass die Beschriftung von Vault 7: Year Zero die schändliche Dimension des Archivs beschreibt. Sie verfügen über ausreichende Webinhalte, um jährlich einen neuen Speicherauszug zu veröffentlichen.

Sie können das vollständige herunterladen und installieren Passwort gesicherter Torrent Das Passwort für den ersten Teil des Archivs lautet wie folgt:

FREIGABE: CIA Vault 7 Jahre Passphrase für die Nullentschlüsselung:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

– WikiLeaks (@wikileaks) 7. März 2017

Sind SIE besorgt über den Kontrollverlust der CIA über ihre Hacking-Tools? Lassen Sie uns in den Kommentaren erkennen.

Fotokredit: hasan eroglu über Shutterstock.com

Klicken Sie, um diesen Beitrag zu bewerten!
[Gesamt: 0 Durchschnitt: 0]

Andere verwandte Artikel

Schreibe einen Kommentar