Les cybercriminels possèdent des outils de hacking cia: ce que cela signifie pour vous

Video: Hacking a Car with an Ex-NSA Hacker: CYBERWAR (Clip)

Donc, vous ne se soucient pas de Google, Amazon, Facebook et Samsung vous espionnent. Mais comment pensez-vous de cyber-criminels écouter vos conversations de chambre? fichier Vault 7 de WikiLeaks vous propose peut accueillera bientôt les visiteurs inattendus.

les logiciels malveillants les plus dangereux de la Central Intelligence Agency - capable de piratage presque tout électronique sans fil grand public - pourrait maintenant s`asseoir dans les mains des voleurs et des terroristes. Alors, qu`est-ce que ça signifie pour vous?

Qu`est-ce Vault 7?

Vault 7 est une véritable mine fuite de documents se rapportant aux capacités de cyberguerre de la Central Intelligence Agency (CIA). Une grande partie du logiciel décrit dans Vault 7 révèle la façon dont les contrôles de la CIA et surveils en utilisant les smartphones, les tablettes, les téléviseurs intelligents et d`autres appareils connectés à Internet. Le 7 Mars, WikiLeaks a publié une petite fraction des documents.

Ce qui devrait terrifier tout le monde: Selon WikiLeaks, la CIA a perdu le contrôle de ces outils. Et maintenant les criminels (probablement) les possèdent. Cependant, un grand nombre de publié les exploits (il y a beaucoup comme-de-encore les exploits inédits) sont vieux et près de cinq ans depuis été patché.

Comment criminels obtenir des outils américains Hacking

Pas tout le monde qui travaille pour une agence de renseignement est un membre de la carte de transport. La CIA externalise régulièrement l`emploi aux entrepreneurs fédéraux dans le secteur privé. Un grand nombre de ces entreprises privées de renseignement, comme HBGary, le manque de sécurité de la CIA.

Edward Snowden était un entrepreneur fédéral

Par exemple, Booz Allen Hamilton employé entrepreneur NSA Edward Snowden, qui célèbre les documents se rapportant aux programmes fuite de surveillance illégales de la NSA. En outre, Booz Allen Hamilton a subi un hack 2011.

Crédit d`image: 360b via Shutterstock

Dans sa déclaration officielle, WikiLeaks a affirmé (Souligné par l`auteur):

L`archive semble avoir été circulé parmi les anciens pirates gouvernementaux américains et les entrepreneurs de manière non autorisée, dont l`un a fourni WikiLeaks avec des portions de l`archive.

Une partie de la citation se distingue: les outils ont été distribués dans une « façon non autorisée ». L`implication doit concerner tout le monde dans le monde. La CIA a probablement perdu le contrôle d`un portefeuille de 100 milliards $ d`outils de piratage.

Mais ce n`est pas la première fois que les acteurs privés acquis dangereux, le logiciel développé par le gouvernement.

Le ver Stuxnet

Par exemple, la ver Stuxnet, un autre malware militarisé, est tombé entre les mains des cyber-criminels peu après sa découverte 2010. Depuis lors, Stuxnet apparaît parfois comme les logiciels malveillants. Une partie de son ubiquité se rapporte à son code de base. Selon Sean McGurk, un chercheur de la sécurité informatique, le code source de Stuxnet est disponible en téléchargement.Correctifs Microsoft Freak & Stuxnet, Facebook Arrête Feeling You Fat [Tech Digest Nouvelles]Correctifs Microsoft Freak & Stuxnet, Facebook Arrête Feeling You Fat [Tech Digest Nouvelles]Microsoft patches problèmes, Facebook n`est plus sentir Fat, Uber veut que les femmes, le calendrier iPhone Google, PlayStation en Chine des terres, et de jouer Snake dans une fontaine d`eau.Lire la suite

Vous pouvez télécharger le code source de Stuxnet maintenant et vous pouvez reformater et reconditionner puis, vous savez, dirigez en arrière vers où il vient.

Cela signifie à peu près tout codeur peut construire leur propre kit de logiciels malveillants sur Stuxnet. Le manque de contrôle sur son arsenal de cyber de la CIA assure que les exploits continueront qui coule dans les mains des criminels à but lucratif, les terroristes et les États voyous. Le meilleur exemple existe que les ShadowBrokers.

Video: Here's How The CIA Is Hacking Your Smart TV

Les courtiers ombre

En 2016, le groupe tristement célèbre courtiers Ombre vendu aux enchères une série d`outils de piratage fabriqués par l`État. Comment ils ont volé les outils est de deviner tout le monde, mais ils les ont acquises est connu: la NSA.

Selon le Intercept, documents à l`intérieur de la fuite Snowden connecter les outils volés par les courtiers Ombre avec le groupe de piratage connu sous le nom du groupe d`équations (EG). EG employé exploits qui ont été trouvés plus tard dans le ver Stuxnet parrainée par l`État - ce qui suggère fortement un lien entre la NSA et EG. Combiné avec les outils divulgués, il semble que la NSA et de la CIA sont incapables de contrôler leurs propres technologies.

Mais que cela signifie votre vie privée et la sécurité sont compromis?

Une histoire de Espionner clients

Votre vie privée et la sécurité sont déjà compromis.

Presque tous les produits intelligents modernes comprennent des microphones. Certains appareils ont besoin appuyer sur un bouton pour activer le microphone ou un appareil photo. D`autres écoutent en permanence pour l`énoncé d`un mot-clé. Par exemple, La gamme de téléviseurs intelligents de Samsung écouter constamment, enregistrer et transmettre - tous sans compter sur la surveillance du gouvernement sophistiqué.Les derniers téléviseurs intelligents de Samsung sont Straight Out Of George Orwell 1984Les derniers téléviseurs intelligents de Samsung sont Straight Out Of George Orwell 1984Une nouvelle fonctionnalité dans les derniers téléviseurs intelligents Samsung a mis le géant coréen dans un peu d`eau chaude. Il se trouve qu`ils ont été à l`écoute de tout ce que vous avez dit ...Lire la suite

Smart TV sont la propriété

la déclaration de confidentialité de Samsung au sujet de leurs téléviseurs intelligents est troublant. Bien que Samsung a modifié les termes de service à la vie privée afin d`éviter la controverse, la déclaration originale, capturé par l`utilisateur Twitter XOR, se présente comme suit:

Voici la citation pertinente de Samsung (Souligné par l`auteur):

S`il vous plaît être conscient que si votre mots parlés d`ordre personnel ou d`autres informations sensibles, ces informations sont parmi les données saisies et transmises à un tiers par l`utilisation de la reconnaissance vocale.

En bref, les téléviseurs intelligents entendent tout ce que vous dites. Et Samsung part que les données avec des tiers. Ces tiers, cependant, sont supposés être entreprises avec seulement un intérêt commercial dans vos conversations. Et vous pouvez toujours tourner la chose au large.

Malheureusement, le « Weeping Angel » bidouille développé par la CIA rend ainsi le téléviseur ne peut éteindre. cible Ange pleureur Samsung téléviseurs intelligents. La documentation Vault 7 fait référence à ce mode comme faux-Off. De WikiLeaks:

... Weeping ange place la TV cible dans un mode « Faux-Off », de sorte que le propriétaire croit à tort le téléviseur est éteint quand il est en marche. En mode « Fake-Off », le téléviseur fonctionne comme un bug, l`enregistrement des conversations dans la salle et de les envoyer sur Internet à un serveur secret de la CIA.

Samsung est pas seul. Après tout, Facebook, Google et Amazon (notre examen de l`Echo) Aussi compter sur l`utilisation des microphones de dispositifs - souvent sans connaissance le consentement des utilisateurs. Par exemple, la déclaration de confidentialité de Facebook prétend que ils utilisent le microphone, mais uniquement lorsque l`utilisateur utilise des fonctionnalités « spécifiques » de l`application Facebook.Amazon Echo critique et GiveawayAmazon Echo critique et GiveawayEcho d`Amazon offre une intégration unique entre la reconnaissance vocale, assistant personnel, contrôle domotique, et de lecture audio pour 179,99 $. Est-ce que briser l`écho dans le nouveau sol ou pouvez-vous faire mieux ailleurs?Lire la suite

Comment la technologie permet la surveillance illégale

Le plus grand défaut de sécurité sur les smartphones modernes est son logiciel. En exploitant les failles de sécurité dans un système d`exploitation ou navigateur, un attaquant peut à distance accéder à toutes les fonctions d`un appareil intelligent - y compris son microphone. En fait, c`est la façon dont la CIA accède à la plupart des téléphones intelligents de ses objectifs: à droite sur un réseau cellulaire ou Wi-Fi.

Sur les 24 exploits Android développés par la CIA, ses sous-traitants, et les organismes participants étrangers, huit peuvent être utilisés pour contrôler à distance un téléphone intelligent. Je suppose qu`une fois sous contrôle, l`opérateur malware utiliserait alors une combinaison d`attaques, combinant l`accès à distance, l`escalade des privilèges, et l`installation de logiciels malveillants persistants (par opposition aux logiciels malveillants qui vit dans la RAM).

Les techniques énumérées ci-dessus normalement se fondent sur l`utilisateur en cliquant sur un lien dans leur e-mail. Une fois la cible accède à un site infecté, l`attaquant peut alors prendre le contrôle du smartphone.

Un faux espoir: Les Hacks sont vieux

Sur une fausse note d`espoir: des hacks révélés dans Vault 7, la plupart ont trait à des appareils plus anciens. Cependant, les fichiers ne comprennent qu`une fraction des hacks totales disponibles à la CIA. Plus que probablement, ces hacks sont surtout des personnes âgées, des techniques obsolètes, qui ne la CIA utilise plus. Cependant, c`est un faux espoir.

Un grand nombre des exploits appliquent largement aux systèmes sur puce (ce qui est un SoC?) Plutôt que de téléphones individuels.Buster Jargon: Le guide pour comprendre les processeurs mobilesBuster Jargon: Le guide pour comprendre les processeurs mobilesDans ce guide, nous allons couper à travers le jargon pour expliquer ce que vous devez savoir sur les processeurs de smartphones.Lire la suite

Crédit d`image: Exploit via WikiLeaks Chronos

Par exemple, dans le graphique ci-dessus, CHRONOS exploit (entre autres) peuvent pirater le jeu de puces Adreno. La faille de sécurité englobe presque tous les smartphones basés sur des processeurs Qualcomm. Encore une fois, gardez à l`esprit que moins de 1 pour cent du contenu de Vault 7 a été libéré. Il y a probablement beaucoup plus de dispositifs vulnérables à la pénétration.

Toutefois, Julian Assange a offert d`aider toutes les grandes sociétés patcher les failles de sécurité révélées par Vault 7. Avec un peu de chance, Assange pourrait partager l`archive avec les goûts de Microsoft, Google, Samsung, et d`autres sociétés.

Qu`est-ce que Vault 7 signifie pour vous

Le mot est pas encore sur qui possède un accès à l`archive. Nous ne savons même pas si les vulnérabilités existent encore ou non. Cependant, nous savons quelques choses.

Seulement 1 pour cent des Archives a été publié

Alors que Google a annoncé qu`il fixe les plus des failles de sécurité utilisées par la CIA, moins de 1 pour cent des fichiers Vault 7 ont été libérés. Parce que les exploits ont été publiés que plus âgés, il est probable que presque tous les appareils sont vulnérables.

Les Exploits sont ciblés

Les exploits sont principalement ciblés. Cela signifie qu`un acteur (comme la CIA) doit cibler spécifiquement un individu afin de prendre le contrôle d`un appareil intelligent. Rien dans les fichiers Vault 7 suggère que le gouvernement balayait, en masse, les conversations glanées à partir de périphériques intelligents.

Les agences de renseignement Hoard vulnérabilités

Les agences de renseignement amassent les vulnérabilités et ne révèlent pas de telles violations de la sécurité aux sociétés. En raison de la sécurité des opérations de mauvaise qualité, beaucoup de ces exploits qui pourront ultérieurement entre les mains de cyber-criminels, si elles ne sont pas déjà là.

Pouvez-vous faire quelque chose?

Le pire aspect des révélations Vault 7 est que non logiciel offre une protection. Dans le passé, les défenseurs de la vie privée (y compris Snowden) ont recommandé d`utiliser les plates-formes de messagerie cryptées, comme signal, afin d`éviter man-in-the-middle.Qu`est-ce qu`un homme-In-The-Middle Attack? Sécurité Jargon ExplainedQu`est-ce qu`un homme-In-The-Middle Attack? Sécurité Jargon ExplainedLire la suite

Cependant, les archives de Vault 7 suggèrent qu`un attaquant peut se connecter les frappes au clavier d`un téléphone. Maintenant, il semble qu`aucun appareil connecté à Internet évite la surveillance illégale. Heureusement, il est possible de modifier un téléphone pour empêcher son utilisation comme un bug à distance.

Edward Snowden explique comment désactiver physiquement la caméra et d`un microphone à bord d`un smartphone moderne:

Selon le modèle de téléphone, la méthode de Snowden nécessite dessouder physiquement le réseau de microphones (dispositifs de suppression de bruit utilisent au moins deux microphones) et débranchant à la fois la face avant et caméras tournés vers l`arrière. Vous utilisez alors un microphone externe, au lieu des micros intégrés.

Je constate, cependant, que débranchant les caméras ne sont pas nécessaires. La vie privée d`esprit peut tout simplement noir les caméras avec du ruban adhésif.

Téléchargement des archives

Les personnes intéressées à en apprendre davantage peuvent télécharger l`intégralité de la décharge Vault 7. WikiLeaks a l`intention de libérer l`archive en petits morceaux tout au long de 2017. Je pense que le sous-titre du coffre-fort 7: Year Zero fait référence à l`énormité de la taille de l`archive. Ils ont assez de contenu pour libérer une nouvelle décharge chaque année.

Vous pouvez télécharger le mot de passe complet torrent protégé. Le mot de passe pour la première partie de l`archive est la suivante:

Êtes-vous préoccupé par la perte de la CIA de contrôle sur leurs outils de piratage? Faites le nous savoir dans les commentaires.

Articles connexes