Los ciberdelincuentes poseen herramientas de piratería de la CIA Lo que esto significa para usted

  • Brian Curtis
  • 0
  • 4871
  • 1112
Anuncio

Así que no te importaba que Google, Amazon, Facebook y Samsung te estuvieran escuchando a escondidas. Pero, ¿cómo te sientes acerca de los ciberdelincuentes que escuchan las conversaciones de tu habitación? El archivo Vault 7 de WikiLeaks sugiere que pronto podrás ser el anfitrión de visitantes inesperados.

El malware más peligroso de la Agencia Central de Inteligencia, capaz de piratear casi todos electrónica de consumo inalámbrica: ahora podría sentarse en manos de ladrones y terroristas. Entonces, Qué significa eso para ti?

¿Qué es la Bóveda 7??

La Bóveda 7 es un tesoro filtrado de documentos relacionados con las capacidades de guerra cibernética de la Agencia Central de Inteligencia (CIA). Gran parte del software descrito en la Bóveda 7 revela cómo la CIA controla y vigila el uso de teléfonos inteligentes, tabletas, televisores inteligentes y otros dispositivos conectados a Internet. El 7 de marzo, WikiLeaks publicó una pequeña fracción de los documentos..

Lo que debería aterrorizar a todos: Según WikiLeaks, el La CIA perdió el control de estas herramientas. Y ahora los delincuentes (probablemente) los poseen. Sin embargo, muchos de los publicado exploits (hay muchos exploits aún no publicados) tienen casi cinco años y desde entonces han sido parcheados.

Cómo los delincuentes obtienen herramientas de piratería de EE. UU.

No todos los que trabajan para una agencia de inteligencia son miembros portadores de tarjetas. La CIA regularmente externaliza el empleo a contratistas federales en el sector privado. Muchas de estas empresas de inteligencia privadas, como HBGary, carecen de la seguridad de la CIA.

Edward Snowden era un contratista federal

Por ejemplo, Booz Allen Hamilton empleó al contratista de la NSA Edward Snowden, quien filtró documentos relacionados con los programas de vigilancia ilegal de la NSA. Además, Booz Allen Hamilton sufrió un hack de 2011.

Crédito de imagen: 360b a través de Shutterstock

En su declaración oficial, WikiLeaks afirmó (el énfasis es mío):

El archivo parece haber sido circulaba entre ex piratas informáticos y contratistas del gobierno de EE. UU. de manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo.

Se destaca una parte de la cita: las herramientas se distribuyeron en un “manera no autorizada”. La implicación debería preocupar a todos en el mundo. La CIA probablemente perdió el control de una cartera de herramientas de piratería de $ 100 mil millones.

Pero esta no es la primera vez que actores privados adquieren software peligroso desarrollado por el gobierno.

El gusano Stuxnet

Por ejemplo, el gusano Stuxnet Microsoft Patches Freak & Stuxnet, Facebook deja de sentirte gordo [Tech News Digest] Microsoft Patches Freak & Stuxnet, Facebook deja de sentirte gordo [Tech News Digest] Microsoft parche problemas, Facebook ya no se siente gordo, Uber quiere mujeres, iPhone Google Calendar, PlayStation aterriza en China y juega a Snake en una fuente de agua. , otro malware armado, cayó en manos de ciberdelincuentes poco después de su descubrimiento en 2010. Desde entonces, Stuxnet aparece ocasionalmente como malware. Parte de su ubicuidad se relaciona con su base de código. Según Sean McGurk, investigador de seguridad cibernética, el código fuente de Stuxnet está disponible para descargar..

Puede descargar el código fuente real de Stuxnet ahora y puede reutilizarlo y volver a empaquetarlo y luego, ya sabes, señalarlo de donde sea que provenga.

Eso significa que casi cualquier codificador puede construir su propio kit de malware basado en Stuxnet. La falta de control de la CIA sobre su arsenal cibernético asegura que las hazañas continúen fluyendo a manos de criminales con fines de lucro, terroristas y estados corruptos. No existe un mejor ejemplo que los ShadowBrokers.

Los corredores de las sombras

En 2016, el grupo Shadow Brokers subastó infamemente una serie de herramientas de piratería fabricadas por el estado. Nadie sabe cómo robaron las herramientas, pero dónde los adquirieron se sabe: la NSA.

Según The Intercept, los documentos dentro de la fuga de Snowden conectan las herramientas robadas por Shadow Brokers con el grupo de piratería conocido como Equation Group (EG). EG empleó exploits que luego se encontraron en el gusano Stuxnet patrocinado por el estado, lo que sugiere una conexión entre la NSA y EG. En combinación con las herramientas filtradas, parece que la NSA y la CIA no pueden controlar sus propias tecnologías..

Pero eso significa que su privacidad y seguridad están comprometidas?

Una historia de espiar a los clientes

Su privacidad y seguridad son ya comprometida.

Casi todos los productos inteligentes modernos incluyen micrófonos. Algunos dispositivos requieren presionar un botón para encender el micrófono o la cámara. Otros escuchan continuamente el enunciado de una palabra clave. Por ejemplo, la gama de televisores inteligentes de Samsung Los últimos televisores inteligentes de Samsung están directamente fuera de 1984 de George Orwell Los últimos televisores inteligentes de Samsung están directamente fuera de 1984 de George Orwell Una nueva característica en los últimos televisores inteligentes de Samsung ha puesto al gigante coreano en un poco de agua caliente . Resulta que han estado escuchando todo lo que has estado diciendo ... escucha, graba y transmite constantemente, todo sin depender de la sofisticada vigilancia del gobierno.

Se poseen televisores inteligentes

La declaración de privacidad de Samsung con respecto a sus televisores inteligentes es preocupante. Aunque Samsung modificó sus términos de servicio de privacidad para evitar controversias, la declaración original, capturada por el usuario de Twitter xor, dice lo siguiente:

Aquí está la cita relevante de Samsung (énfasis mío):

Tenga en cuenta que si su palabras dichas incluir información personal u otra información confidencial, esa información estará entre los datos capturados y transmitidos a un tercero a través del uso de reconocimiento de voz.

En resumen, los televisores inteligentes escuchan todo lo que dices. Y Samsung comparte esos datos con terceros. Sin embargo, se supone que esos terceros son negocios con solo un interés comercial en sus conversaciones. Y siempre puedes apagar la cosa.

Desafortunadamente, el “Ángel llorón” El truco desarrollado por la CIA hace que el televisor no pueda apagarse. Weeping Angel apunta a televisores inteligentes Samsung. La documentación de Vault 7 se refiere a esto como modo Fake-Off. De WikiLeaks:

... Weeping Angel coloca la TV objetivo en un “Falso” modo, de modo que el propietario cree falsamente que el televisor está apagado cuando está encendido. En “Falso” modo, el televisor funciona como un error, graba conversaciones en la sala y las envía por Internet a un servidor secreto de la CIA.

Samsung no está solo. Después de todo, Facebook, Google y Amazon (nuestra revisión de Echo Amazon Echo Review y Giveaway Amazon Echo Review y Giveaway Amazon's Echo ofrece una integración única entre reconocimiento de voz, asistente personal, controles de automatización del hogar y funciones de reproducción de audio por $ 179.99. ¿El Echo se abre camino en un nuevo terreno o puede hacerlo mejor en otro lugar? conocimiento consentimiento de los usuarios. Por ejemplo, la declaración de privacidad de Facebook afirma que sí usan el micrófono, pero solo cuando el usuario usa “específico” características de la aplicación de Facebook.

Cómo la tecnología permite la vigilancia ilegal

El mayor defecto de seguridad en los teléfonos inteligentes modernos es su software. Al explotar las vulnerabilidades de seguridad en un navegador o sistema operativo, un atacante puede remotamente Acceda a todas las funciones de un dispositivo inteligente, incluido su micrófono. De hecho, así es como la CIA accede a la mayoría de los teléfonos inteligentes de sus objetivos: directamente a través de una red celular o Wi-Fi.

WikiLeaks '# Vault7 revela numerosas vulnerabilidades de la CIA' día cero 'en teléfonos Android https://t.co/yHg7AtX5gg pic.twitter.com/g6xpPYly9T

- WikiLeaks (@wikileaks) 7 de marzo de 2017

De los 24 exploits de Android desarrollados por la CIA, sus contratistas y agencias extranjeras cooperantes, ocho se pueden usar para controlar de forma remota un teléfono inteligente. Supongo que una vez bajo control, el operador de malware usaría una combinación de ataques, combinando acceso remoto, escalada de privilegios e instalación de malware persistente (a diferencia del malware que vive en la RAM).

Las técnicas mencionadas anteriormente normalmente dependen de que el usuario haga clic en un enlace en su correo electrónico. Una vez que el objetivo navega a un sitio web infectado, el atacante puede tomar el control del teléfono inteligente.

Una falsa esperanza: los hacks son viejos

En una falsa nota de esperanza: de los hacks revelados en Vault 7, la mayoría pertenecen a dispositivos más antiguos. Sin embargo, los archivos solo incluyen una fracción del total de hacks disponibles para la CIA. Es más que probable que estos hacks sean en su mayoría técnicas antiguas y obsoletas, que la CIA ya no usa. Sin embargo, esa es una falsa esperanza.

Muchos de los exploits se aplican ampliamente a los sistemas en un chip (¿qué es un SoC? Jargon Buster: la guía para comprender los procesadores móviles Jargon Buster: la guía para comprender los procesadores móviles En esta guía, analizaremos la jerga para explicar lo que necesita saber sobre los procesadores de teléfonos inteligentes.) en lugar de teléfonos individuales.

Crédito de la imagen: Chronos Exploit a través de WikiLeaks

Por ejemplo, en el gráfico anterior, el exploit Chronos (entre otros) puede hackear el chipset Adreno. La falla de seguridad abarca casi todos los teléfonos inteligentes basados ​​en procesadores Qualcomm. Nuevamente, tenga en cuenta que se ha lanzado menos del 1 por ciento del contenido de Vault 7. Es probable que haya muchos más dispositivos vulnerables a la penetración..

Sin embargo, Julian Assange ofreció ayudar a todas las grandes corporaciones a reparar los agujeros de seguridad revelados por Vault 7. Con suerte, Assange podría compartir el archivo con empresas como Microsoft, Google, Samsung y otras compañías..

Lo que Vault 7 significa para ti

La palabra aún no está en quien posee acceso al archivo. Ni siquiera sabemos si las vulnerabilidades aún existen o no. Sin embargo, sabemos algunas cosas.

Solo 1 por ciento del archivo ha sido publicado

Mientras que Google anunció que solucionó más De las vulnerabilidades de seguridad utilizadas por la CIA, menos del 1 por ciento de los archivos de Vault 7 han sido liberados. Debido a que solo se publicaron exploits anteriores, es probable que casi todos los dispositivos sean vulnerables.

Las hazañas están dirigidas

Las hazañas son principalmente dirigidas. Eso significa que un actor (como la CIA) debe apuntar específicamente a un individuo para obtener el control de un dispositivo inteligente. Nada en los archivos de Vault 7 sugiere que el gobierno está barriendo, en masa, conversaciones obtenidas de dispositivos inteligentes.

Las agencias de inteligencia atesoran vulnerabilidades

Las agencias de inteligencia atesoran vulnerabilidades y no divulgan tales violaciones de seguridad a las corporaciones. Debido a la mala seguridad de las operaciones, muchas de estas hazañas eventualmente llegan a las manos de los ciberdelincuentes, si aún no están allí..

Entonces, ¿puedes hacer algo??

El peor aspecto de las revelaciones de Vault 7 es que no El software proporciona protección. En el pasado, los defensores de la privacidad (incluido Snowden) recomendaban el uso de plataformas de mensajería cifradas, como Signal, para evitar ataques de hombre en el medio ¿Qué es un ataque de hombre en el medio? La jerga de seguridad explicada ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques de "hombre en el medio" pero no está muy seguro de lo que eso significa, este es el artículo para usted. .

Sin embargo, los archivos de Vault 7 sugieren que un atacante puede registrar las pulsaciones de teclas de un teléfono. Ahora parece que ningún dispositivo conectado a Internet evita la vigilancia ilegal. Afortunadamente, es posible modificar un teléfono para evitar su uso como error remoto.

Edward Snowden explica cómo deshabilitar físicamente la cámara y el micrófono a bordo de un teléfono inteligente moderno:

Dependiendo del modelo de teléfono, el método de Snowden requiere desoldar físicamente la matriz de micrófonos (los dispositivos de cancelación de ruido usan al menos dos micrófonos) y desenchufar las cámaras frontal y posterior. Luego usa un micrófono externo, en lugar de los micrófonos integrados.

Sin embargo, me gustaría señalar que no es necesario desconectar las cámaras. La persona con privacidad puede simplemente apagar las cámaras con cinta.

Descargar el archivo

Aquellos interesados ​​en aprender más pueden descargar la totalidad del volcado de Vault 7. WikiLeaks tiene la intención de lanzar el archivo en pequeños fragmentos durante 2017. Sospecho que el subtítulo de Vault 7: Year Zero se refiere a la magnitud del tamaño del archivo. Tienen suficiente contenido para lanzar un nuevo volcado cada año..

Puede descargar el torrente protegido con contraseña completa. La contraseña para la primera parte del archivo es la siguiente:

PUBLICACIÓN: CIA Vault 7 años Cero descifrado contraseña:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

- WikiLeaks (@wikileaks) 7 de marzo de 2017

¿Le preocupa la pérdida de control de la CIA sobre sus herramientas de piratería? Háganos saber en los comentarios.

Crédito de imagen: hasan eroglu a través de Shutterstock.com




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.