İlan

Böylece Google, Amazon, Facebook ve Samsung'un size kulak misafiri olma umurunda değildi. Ama yatak odası konuşmalarınızı dinleyen siber suçlular hakkında ne hissediyorsunuz? WikiLeaks’in Kasası 7 dosya, yakında beklenmeyen ziyaretçilere ana bilgisayar oynayabileceğinizi gösteriyor.

Merkezi İstihbarat Teşkilatı’nın en tehlikeli kötü amaçlı yazılımı herşey kablosuz tüketici elektroniği - artık hırsızların ve teröristlerin eline geçebiliyordu. Yani bu sizin için ne anlama geliyor?

Apps Kasası 7 nedir?

Apps Kasası 7, Merkezi İstihbarat Teşkilatı'nın (CIA) siber savaş yetenekleriyle ilgili sızdırılmış bir gruptur. Apps Kasası 7'de açıklanan yazılımların çoğu, CIA'nın akıllı telefonları, tabletleri, akıllı TV'leri ve diğer internet bağlantılı cihazları kullanarak nasıl kontrol ettiğini ve denetlediğini ortaya koyuyor. 7 Mart'ta WikiLeaks belgelerin küçük bir kısmını yayınladı.

Herkesi neyin korkutması gerekir: WikiLeaks'e göre, CIA bu araçların kontrolünü kaybetti. Ve şimdi suçlular (muhtemelen) onlara sahipler. Ancak,

yayınlanan istismarlar (henüz yayınlanmamış istismarlar var) neredeyse beş yaşında ve yamalı.

Suçlular ABD Hacking Araçlarını Nasıl Elde Ediyor?

İstihbarat teşkilatı için çalışan herkes kart taşıyan bir üye değildir. CIA düzenli olarak özel sektördeki federal yüklenicilere istihdam sağlamaktadır. HBGary gibi bu özel istihbarat şirketlerinin çoğu, CIA’nın güvenliğinden yoksun.

Edward Snowden Federal Bir Yükleniciydi

Örneğin, Allen Hamilton çalışan NSA yüklenicisi Edward SnowdenNSA’nın yasadışı gözetim programlarına ilişkin belgelere ünlü bir şekilde sızdırılmış. Bunlara ek olarak, Booz Allen Hamilton 2011 kesmek oldu.

Siber Suçlular CIA Hacking Araçlarına Sahiptir: Bunun Sizin İçin Anlamı ulusal güvenlik ajansı
Resim Kredisi: 360b Shutterstock üzerinden

WikiLeaks resmi açıklamasında şunları söyledi (vurgu mayını):

Arşiv, eski ABD hükümet korsanları ve yüklenicileri arasında yetkisiz bir şekilde dağıtıldıbiri WikiLeaks'e arşivin bazı bölümlerini sağladı.

Sözün bir kısmı öne çıkıyor: araçlar “yetkisiz bir şekilde” dağıtıldı. Bu ima dünyadaki herkesi ilgilendirmelidir. CIA muhtemelen 100 milyar dolarlık bir hack araçları portföyünün kontrolünü kaybetti.

Ancak bu, özel aktörlerin ilk kez hükümet tarafından geliştirilen tehlikeli yazılımları edinmedi.

Stuxnet Solucanı

Örneğin, Stuxnet solucanı Microsoft Yamalar Ucube & Stuxnet, Facebook Sizi Şişman Hissini Durdurur [Tech News Digest]Microsoft sorunları düzeltiyor, Facebook artık Yağ Hissetmiyor, Uber kadın istiyor, iPhone Google Takvim, Çin'de PlayStation toprakları ve bir su çeşmesinde Snake oynuyor. Daha fazla oku , başka bir silahlı kötü amaçlı yazılım, siber suçluların 2010 keşfi. O zamandan beri, Stuxnet zaman zaman kötü amaçlı yazılım olarak ortaya çıkıyor. Yaygınlığının bir kısmı kod temeli ile ilgilidir. Siber güvenlik araştırmacısı Sean McGurk'a göre, Stuxnet için kaynak kodu indirilebilir.

Stuxnet'in gerçek kaynak kodunu şimdi indirebilir ve yeniden yerleştirebilir ve yeniden paketleyebilirsiniz ve daha sonra, bildiğiniz gibi, nereden geldiği yere doğru yönlendirin.

Bu, herhangi bir kodlayıcının kendi Stuxnet tabanlı kötü amaçlı yazılım kitini oluşturabileceği anlamına gelir. CIA’nın siber cephaneliği üzerinde kontrol eksikliği, istismarların kar amacı gütmeyen suçluların, teröristlerin ve haydut devletlerin eline geçmesini sağlıyor. ShadowBrokers'dan daha iyi bir örnek yok.

Gölge Komisyoncuları

2016 yılında, Gölge Komisyoncuları grup, devlet tarafından üretilen bir dizi hack aracını kötü bir şekilde açık artırmaya çıkardı. Araçları nasıl çaldıklarını tahmin etmek, ama nerede onları elde ettikleri biliniyor: NSA.

Kesişmeye göre, Snowden sızıntısı içindeki belgeler Gölge Komisyoncuları tarafından çalınan araçları Denklem Grubu (EG) olarak bilinen saldırı grubuna bağlayın. EG, daha sonra devlet destekli Stuxnet solucanında bulunan ve NSA ile EG arasında bağlantı olduğunu ileri süren istismarlar kullandı. Sızan araçlarla birlikte, NSA ve CIA'nın kendi teknolojilerini kontrol edemediği anlaşılıyor.

Ancak bu gizliliğinizin ve güvenliğinizin tehlikeye atıldığı anlamına mı geliyor?

Müşterileri Casusluk Tarihi

Gizliliğiniz ve güvenliğiniz zaten sınırlı.

Hemen hemen tüm modern akıllı ürünler mikrofon içerir. Bazı cihazlar mikrofonu veya kamerayı açmak için bir düğmeye basmayı gerektirir. Diğerleri sürekli olarak bir anahtar kelimenin ifadesini dinler. Örneğin, Samsung’un akıllı TV serisi Samsung'un Son Akıllı TV'leri George Orwell'in 1984'ünden DüzEn son Samsung akıllı TV'lerinin yeni bir özelliği, Kore devini biraz sıcak suya soktu. Söylediğin her şeyi dinledikleri ortaya çıkıyor ... Daha fazla oku sürekli olarak dinlemek, kaydetmek ve iletmek - hepsi karmaşık devlet gözetimine güvenmeden.

Akıllı TV'lerin Sahibi

Samsung’un gizlilik bildirimi akıllı TV'leri ile ilgili rahatsız edici. Samsung, gizlilik hizmet şartlarını tartışmayı önlemek için değiştirmiş olsa da, Twitter kullanıcısı tarafından yakalanan orijinal açıklama xor, aşağıdaki gibi gider:

Siber Suçlular CIA Hacking Araçları Sahip: Bu Sizin İçin Ne Demek twitter xor samsung smart tv

İşte Samsung'un ilgili teklifi (vurgu mayını):

Lütfen unutmayın ki Konuşulan kelimeler kişisel veya diğer hassas bilgileri içerir, bu bilgiler yakalanan ve üçüncü bir tarafa iletilen veriler arasında olacaktır Ses Tanıma kullanımınız sayesinde.

Kısacası, akıllı televizyonlar söylediğiniz her şeyi duyar. Samsung bu verileri üçüncü taraflarla paylaşıyor. Ancak bu üçüncü tarafların, konuşmalarınızla yalnızca ticari ilgisi olan işletmeler olduğu varsayılır. Ve her zaman her şeyi kapatabilirsiniz.

Ne yazık ki, CIA tarafından geliştirilen “Ağlayan Melek” kesmek TV'yi kapatamamak için yapıyor. Ağlayan Melek, Samsung akıllı TV'leri hedefliyor. Apps Kasası 7 belgeleri şu şekilde ifade eder: Sahte mod. itibaren WikiLeaks:

… Ağlayan Angel, hedef TV'yi “Sahte-Kapalı” moduna geçirir, böylece cihaz sahibi TV'nin açık olduğu zaman hatalı olduğunu düşünür. “Sahte-Kapalı” modunda TV, odadaki konuşmaları kaydederek ve bunları internet üzerinden gizli bir CIA sunucusuna göndererek bir hata olarak çalışır.

Samsung yalnız değil. Sonuçta, Facebook, Google ve Amazon (Yankı incelememiz Amazon Echo İncelemesi ve HediyeAmazon’un Yankı, ses tanıma, kişisel asistan, ev otomasyon kontrolleri ve ses çalma özellikleri arasında 179,99 $ karşılığında benzersiz bir entegrasyon sunuyor. Yankı yeni bir zemine mi giriyor yoksa başka bir yerde daha iyisini yapabilir misiniz? Daha fazla oku ) cihazların mikrofonlarını kullanmaya da güvenir - çoğu zaman bilme kullanıcıların onayı. Örneğin, Facebook’un gizlilik bildirimi mikrofonu kullandıklarını, ancak yalnızca kullanıcı Facebook uygulamasının "özel" özelliklerini kullandığını iddia eder.

Teknoloji Yasadışı Gözetimi Nasıl Sağlar?

Modern akıllı telefonlardaki en büyük güvenlik hatası yazılımıdır. Bir tarayıcı veya işletim sistemindeki güvenlik açıklarından yararlanarak bir saldırgan uzaktan mikrofonu da dahil olmak üzere akıllı bir cihazın tüm özelliklerine erişin. Aslında, CIA hedeflerinin akıllı telefonlarının çoğuna şu şekilde erişir: doğrudan bir hücresel veya kablosuz ağ üzerinden.

WikiLeaks' # Vault7 Android telefonlarda çok sayıda CIA 'sıfır gün' güvenlik açığı ortaya koyuyor https://t.co/yHg7AtX5ggpic.twitter.com/g6xpPYly9T

- WikiLeaks (@wikileaks) Instagram Profilini Görüntüle 7 Mart 2017

CIA, müteahhitleri ve işbirliği yapan yabancı ajanslar tarafından geliştirilen 24 Android istismarından sekizi bir akıllı telefonu uzaktan kontrol etmek için kullanılabilir. Bir kez kontrol altına alındığında, kötü amaçlı yazılım operatörünün uzaktan saldırıları birleştiren bir saldırı kombinasyonu kullanacağını varsayıyorum. erişim, ayrıcalık yükseltme ve kalıcı kötü amaçlı yazılımların yüklenmesi (içinde yaşayan kötü amaçlı yazılımların aksine) VERİ DEPOSU).

Yukarıda listelenen teknikler normalde e-postalarındaki bir bağlantıyı tıklayan kullanıcıya dayanır. Hedef virüslü bir web sitesine gittiğinde, saldırgan akıllı telefonun kontrolünü ele geçirebilir.

Yanlış Bir Umut: Hack'ler Yaşlı

Yanlış bir umut notunda: Apps Kasası 7'de ortaya çıkan saldırıların çoğu eski cihazlarla ilgilidir. Bununla birlikte, dosyalar CIA için mevcut toplam saldırıların sadece bir kısmını içerir. Muhtemelen, bu saldırılar çoğunlukla CIA'nın artık kullanmadığı daha eski, eski tekniklerdir. Ancak, bu yanlış bir umut.

İstismarların birçoğu çip üzerindeki sistemlere geniş çapta uygulanır (bir SoC nedir? Jargon Buster: Mobil İşlemcileri Anlama KılavuzuBu kılavuzda, akıllı telefon işlemcileri hakkında bilmeniz gerekenleri açıklamak için jargonu keseceğiz. Daha fazla oku ) bireysel telefonlara değil.

Siber Suçlular CIA Hacking Araçlarına Sahiptir: Bunun Sizin İçin Anlamı 2017 03 09 12h46 06
Image Credit: WikiLeaks aracılığıyla Chronos Exploit

Örneğin, yukarıdaki grafikte, Chronos istismarı (diğerleri arasında) Adreno yonga setini hackleyebilir. Güvenlik açığı, Qualcomm işlemcilere dayanan neredeyse tüm akıllı telefonları kapsar. Yine, Apps Kasası 7'nin içeriğinin yüzde 1'inden daha azının yayınlandığını unutmayın. Muhtemelen nüfuz etmeye karşı çok daha fazla cihaz vardır.

Ancak Julian Assange tüm büyük şirketlere yardım etmeyi teklif etti güvenlik açıklarını düzeltmek Apps Kasası 7 tarafından açıklandı. Herhangi bir şansla, Assange arşivi Microsoft, Google, Samsung ve diğer şirketlerin beğenileriyle paylaşabilir.

Apps Kasası 7 Sizin İçin Ne Demektir

Kelime henüz açık değil kim arşive erişebilir. Bu güvenlik açıklarının hala mevcut olup olmadığını bile bilmiyoruz. Ancak, birkaç şey biliyoruz.

Arşivin Sadece Yüzde 1'i Yayınlandı

Google düzeltildiğini duyururken çoğu... CIA tarafından kullanılan güvenlik açıkları, Apps Kasası 7 dosyalarının yüzde 1'inden daha azı yayınlandı. Yalnızca eski istismarlar yayınlandığından, neredeyse tüm cihazların savunmasız olması muhtemeldir.

İstismarlar Hedefleniyor

İstismarlar çoğunlukla hedef alınır. Bu, bir aktörün (CIA gibi) akıllı bir cihazın kontrolünü ele geçirmek için özel olarak bir kişiyi hedeflemesi gerektiği anlamına gelir. Apps Kasası 7 dosyalarındaki hiçbir şey, hükümetin akıllı cihazlardan toplanan konuşmaları süpürmediğini, topluca toplandığını göstermez.

İstihbarat Kurumları İstif Güvenlik Açıkları

İstihbarat teşkilatları güvenlik açıklarına sahiptir ve bu tür güvenlik ihlallerini şirketlere açıklamamaktadır. Çaput operasyon güvenliği nedeniyle, bu istismarların birçoğu, henüz orada değilse, siber suçluların eline geçiyor.

Yani bir şey yapabilir misin?

Apps Kasası 7 vahiylerinin en kötü yanı, Hayır yazılım koruma sağlar. Geçmişte, gizlilik savunucuları (Snowden dahil), Signal gibi şifreli mesajlaşma platformlarının kullanılmasını önlemek için ortadaki adam saldırıları Ortadaki Adam Saldırısı Nedir? Güvenlik Jargonu Açıklandı"Ortadaki adam" saldırılarını duyduysanız ancak bunun ne anlama geldiğinden emin değilseniz, bu sizin için bir makaledir. Daha fazla oku .

Ancak Apps Kasası 7'nin arşivleri, bir saldırganın bir telefonun tuş vuruşlarını kaydedebileceğini önerir. Artık internete bağlı hiçbir cihazın yasa dışı gözetimden kaçındığı görülüyor. Neyse ki, uzaktan hata olarak kullanılmasını önlemek için bir telefonu değiştirmek mümkündür.

Edward Snowden, modern bir akıllı telefondaki kamera ve mikrofonun nasıl fiziksel olarak devre dışı bırakılacağını açıklıyor:

Telefon modeline bağlı olarak, Snowden’in yöntemi mikrofon dizisinin fiziksel olarak sökülmesini gerektirir (gürültü önleyici cihazlar en az iki mikrofon kullanır) ve hem ön hem de arkaya dönük kameralar. Daha sonra entegre mikrofon yerine harici bir mikrofon kullanırsınız.

Bununla birlikte, kameraların fişini çekmenin gerekli olmadığını belirtmek isterim. Gizlilikle ilgilenen kameralar bantla kararabilir.

Arşivi İndirme

Daha fazla bilgi edinmek isteyenler Vault 7 dökümünün tamamını indirebilir. WikiLeaks, arşivi 2017 boyunca küçük parçalar halinde yayınlamayı planlıyor. Apps Kasası 7: Yıl Sıfır'ın altyazısının arşiv boyutunun büyüklüğüne işaret ettiğinden şüpheleniyorum. Her yıl yeni bir çöplük yayınlayacak kadar içeriği var.

Tamamen indirebilirsiniz şifre korumalı torrent. Arşivin ilk bölümünün şifresi aşağıdaki gibidir:

BÜLTENİ: CIA Kasası 7 Yıl Sıfır şifre çözme parolası:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

- WikiLeaks (@wikileaks) Instagram Profilini Görüntüle 7 Mart 2017

CIA’nın bilgisayar korsanlığı araçları üzerindeki kontrol kaybından endişe duyuyor musunuz? Yorumlarda bize bildirin.

Image Credit: Hasan Eroğlu Shutterstock.com üzerinden

Kannon, ekonomik kalkınma ve uluslararası ticaret ağırlıklı, uluslararası ilişkiler (MA) kökenli bir Teknik Gazetecidir (BA). Tutkuları Çin kaynaklı araçlar, bilgi teknolojileri (RSS gibi) ve verimlilik ipuçları ve püf noktaları.