Annons

Efter flera teasers från WikiLeaks, den 7 mars 2017 släppte whistle-blowing webbplatsen en uppsättning dokument som heter Vault 7. Dessa läcktes påstås från CIA: s Center for Cyber ​​Intelligence-enhet. För att åtfölja Vault 7-dokumenten förberedde WikiLeaks ett pressmeddelande med information om läckans bakgrund och huvudupptäckter.

Under timmarna efter lanseringen fanns emellertid ett antal sensationella rubriker som hävdade kryptering på appar som WhatsApp och Signal hade äventyrats. Detta är inte sant, trots den omfattande rapporteringen. Så vad berättade exakt Vault 7-läckorna oss, och borde vi oroa oss?

Vad är Vault 7 läckor?

Vault 7-dokumenten är de första i en serie utgivningar från WikiLeaks, kallad Year Zero, från CIA: s Center for Cyber ​​Intelligence. Totalt finns det 7 818 webbsidor med 943 bilagor som innehåller dokument, bilder och andra filer från 2013 till 2016.

CIA Hacking & Vault 7: Din guide till den senaste WikiLeaks Release Vault7

Även om WikiLeaks inte nämnde en källa för läckan, uppgav de i sitt pressmeddelande att deras källa ”Vill inleda en offentlig debatt om säkerhet, skapande, användning, spridning och demokratisk kontroll av cyberweapons”.

instagram viewer

Till skillnad från tidigare utgåvor har WikiLeaks redigerat namn och annan personligt identifierbar information före publicering. I sitt uttalande sade de också att de avsiktligt har dragit tillbaka viss information för att förhindra "distribution av" beväpnade "cybervapen".

Vad finns i Vault 7?

Dokumenten i Vault 7 verkar ha kommit från en mjukvara som heter Confluence. Confluence är en intern wiki för företagsinställningar som vanligtvis körs på en Atlassian-server.

Atlassianska servrar är notoriskt svåra att säkra, vilket kan ge en indikation på hur denna läcka kan ha inträffat.

Verktyget är ett internt samarbetsverktyg och innehåller utarbetade projekt, presentationer och teknisk dokumentation, tillsammans med koden som används för att utföra många av utnyttjandena. Även om det finns en betydande del av detta som har hållits tillbaka av WikiLeaks.

Smarttelefonhackning med nolldagarutnyttjande

Programvarulösheter är oundvikliga. De upptäcks ofta av forskare som rapporterar dem till utvecklaren. Utvecklaren kommer att skriva och distribuera en patch och sårbarheten är stängd. Men om en angripare hittar sårbarheten före utvecklaren kan de skapa en exploit, känd som en nolldagars attack.

CIA Hacking & Vault 7: Din guide till de senaste WikiLeaks släpp Android-exploaterna

Vault 7 visar att CIA hade tillgång till ett antal nolldagars exploater som de använde för att kompromissa med både Android- och iOS-enheter. Intressant nog verkar det som en stor ansträngning för att se till att utnyttjandena skulle fungera specifikt på Samsung-enheter. Även om många av Android-utnyttjandena är äldre än iOS, är det inte klart om det beror på att exploaterna fortfarande var i drift eller om de hade flyttat fokus mot iOS. Det var uppenbarligen mycket arbete som gjorts i iOS-enheter, eftersom användarhandbok för DBROOM-exploateringen visar att nästan alla iPad-, iPod- och iPhone-modeller stöds.

CIA Hacking & Vault 7: Din guide till den senaste WikiLeaks-versionen av iOS-enhetslistan

Dokumenten visar att CIA köpte många exploater från andra organisationer. Som Edward Snowden påpekade på Twitter, detta är bevis på att den amerikanska regeringen betalar för att hålla programvaran osäker. Naturligtvis är detta inte ovanligt för underrättelseorganisationer eller cyberbrottslingar som ofta använder dessa exploater. Det som är ovanligt är att i detta fall betalar regeringen för att hålla sina medborgare mindre säkra genom att inte avslöja exploaterna så att de kan lappas.

Gråtande ängel & Samsung smarta TV-apparater

Du kommer ihåg att redan 2015 rapporterades det Samsung TV-appar kanske spionerar på dig. Vid den tiden förnekades detta helt och hållet av Samsung, och de sa att ljud bara samlades in så att de kan behandla dina röstförfrågningar. Det visar sig att faktiskt Samsung Smart TV-apparater kan spionera på dig tack vare CIA.

CIA Hacking & Vault 7: Din guide till den senaste WikiLeaks utgivningen Weeping Angel ToDo

Projektet Weeping Angel, som drivs av Embedded Development Branch (EDB), skapade ett utnyttjande som kan förvandla din smarta TV till en mikrofon som kan rapportera tillbaka allt ljud till CIA. Enligt ett dokument från juni 2014 hade de till och med planer på att lägga till videofångst, liveströmljud och inaktivera auto-uppgraderingar.

Rain Maker

Rain Maker-verktyget gjorde det möjligt för CIA att samla in systemdata och specifika filer från en dator. Verktyget kan sättas in på en USB-enhet (eller andra flyttbara medier) och utlösas när en användare öppnade den bärbara versionen av VLC Media Player på enheten.

CIA Hacking & Vault 7: Din guide till den senaste WikiLeaks släpp RainMaker

Den infångade informationen skulle krypteras på det flyttbara mediet, redo att dekrypteras vid ett senare tillfälle. Detta innebär att för detta utnyttjande för att arbeta måste en CIA-agent kunna få fysisk åtkomst till media-enheten. Rain Maker User Guide säger att den bara skulle fungera på Windows XP, Vista, 7, 8 eller 8.1. Även om guiden är daterad mars 2015, det finns potentialen att Rain Maker utvidgats för att stödja Windows 10.

Styrsystem för fordon

Internet of Things-rörelsen har övertalade många tillverkare att lägga till en internetanslutning Tingenes Internet: 10 användbara produkter du måste prova 2016Tingen Internet går upp 2016, men vad betyder det exakt? Hur kommer du personligen att dra nytta av Internet of Things? Här är några användbara produkter att illustrera. Läs mer till deras produkter gör dem oändligt bättre. Men det finns några som du skulle verkligen inte vilja ansluta 5 enheter du INTE vill ansluta till tingenes internetTingenes Internet (IoT) kanske inte är allt det har sprungit upp för att vara. Det finns faktiskt några smarta enheter som du kanske inte vill ansluta till webben alls. Läs mer - som din bil.

Medan vi har sett passagerarfordon hackats tidigare på Black Hat USA, gjordes detta som ett etiskt proof-of-concept. Larmande verkar EDB också ha tittat på hur man komprometterar anslutna fordon. Även om den enda information som Vault 7 ger oss om detta är några minuter från ett möte i oktober 2014, är det en oro för att de potentiellt letade efter nolldagars exploatering i våra bilar.

Fingeravtryck och inramning av andra regeringar

Redan 2010 bröt nyheter om a datormask som heter Stuxnet som hade infekterat och orsakat skador på Irans kärnkraftsprogram. Många säkerhetsforskare tror att masken byggdes av de amerikanska och israeliska regeringarna. Detta beror på att varje attack kommer att innehålla ett "fingeravtryck" som kan identifiera ett visst tillstånd eller hackingkollektiv.

CIA Hacking & Vault 7: Din guide till det senaste WikiLeaks släppt UMBRAGE-biblioteket

Vault 7 innehöll dokument som visar att CIA upprätthöll en databas med kända skadlig programvara, keyloggers och annat spionprogram och exploater. Detta användes för att bygga en samling fingeravtryck från olika stater runt om i världen under UMBRAGE-projektet. De kunde sedan använda dessa fingeravtryck för att felkoppla tillskrivningen av attacken om den upptäcktes.

Detta är bara en bråkdel av attackerna som ingår i valv 7. Det finns många fler relaterade till Windows, Linux och Mac OS. Läckan visar också att de utvecklade exploater för routrar, såväl som de letade efter att kompromissa med antivirusprogram.

Medan den tekniska informationen ger en fascinerande, och ibland oroande, inblick i hur CIA Försök att infiltrera andra organisationer och individer, det finns också en mer mänsklig sida på visa. Många av utnyttjandena är uppkallad efter karaktärer i nördkultur - som Weeping Angels, antagligen inspirerad av varelserna från Läkare som universum.

Hackade CIA WhatsApp?

I Vault 7-pressmeddelandet hade WikiLeaks sagt:

Dessa tekniker tillåter CIA att kringgå krypteringen av WhatsApp, Signal, Telegram, Wiebo, Confide och Cloackman genom att hacka de "smarta" telefonerna som de kör på och samla ljud- och meddelandetrafik innan kryptering tillämpas.

De delade sedan ett stort tweet där de betonade att "CIA [kan] kringgå kryptering". Detta ledde till att de flesta medieorganisationer körde med rubriken att WhatsApp, Telegram och Signals kryptering hade äventyrats.

Wikileaks # Vault7 bekräftar att CIA effektivt kan kringgå Signal + Telegram + WhatsApp + Confide-krypteringhttps://t.co/h5wzfrReyy

- WikiLeaks (@wikileaks) 7 mars 2017

Tyvärr tog dessa butiker ingen tid att varken gräva djupare eller överväga WikiLeaks ursprungliga uttalande. Genom att titta på detaljerna var det tydligt att krypteringen i någon av dessa appar inte hade äventyrats. Istället hade WikiLeaks valt att redigera. CIA hade använt nolldagars exploater för att kompromissa med smartphones som kör både iOS och Android.

Yeay! @NY Times uppdaterar, korrigerar. Andra butiker, följ exemplet & se tråd för lista över experter. https://t.co/GK26HhSdEP

- zeynep tufekci (@zeynep) 7 mars 2017

Genom att kompromissa med enheten skulle de kunna komma åt data som var inte krypterad. Detta tillvägagångssätt är inte detsamma som att kunna kompromissa med krypteringsmekanismer.

Kan du lita på WikiLeaks?

Enligt deras webbplats "WikiLeaks är ett multinationellt media... [som] är specialiserat på analys och publicering av stora datasätt av censurerade eller på annat sätt begränsat material. ” Efter att ha etablerats av den nu beryktade Julian Assange, publicerade de sin första utgåva i december 2006.

Det fick ökändhet och världsberömmelse efter att ha publicerat diplomatiska kablar från USA: s regering 2010. Efter att kablarna släppts inledde USA en brottsutredning av WikiLeaks. Ungefär samma tid anklagades Assange för sexuella övergrepp och våldtäkt i Sverige och en begäran gjordes om att utlämna honom. För att förhindra hans utlämning till antingen Sverige eller USA sökte Assange asyl från den ecuadorianska ambassaden i London, där han har varit kvar sedan 2012. WikiLeaks har fortsatt att publicera läckor under tiden inklusive DNC har hack och Podesta-e-postmeddelanden WikiLeaks, DNC och John Podesta: Vad du behöver vetaVad händer med Wikileaks och presidentvalet 2016? Hackade Ryssland DNC? Är Hillary Clinton korrupt? Och är det olagligt för Joe att läsa de läckta e-postmeddelandena? Låt oss ta reda på. Läs mer i slutet av USA: s presidentval 2016.

Läckan av e-postmeddelanden från DNC och Podesta har rapporterats allmänt som att det har varit ryska underrättelsesagenter och spioner. Även om detta påstående har bestridits av Ryssland och Trump-administrationen, har anklagelsen varit kvar. Julian Assanges ansträngda historia med USA har fått många att tro att han agerade tillsammans med ryska regeringen att undergräva förtroendet för det amerikanska valsystemet och för att hjälpa Donald Trump att vinna Ordförandeskap. Detta antas av vissa ha varit en hämndakt efter den tidigare statssekreteraren Hillary Clinton påstådde påstås att utsätta Assange för en drönestrejk efter en tidigare WikiLeaks release.

I slutändan har detta lett till skepsis mot de senaste WikiLeaks-publikationerna, eftersom de känner att organisationen kan inte lita på att den är opartisk, särskilt i frågor som rör USA regering.

Faktumet att "# Vault7"släpptes är ett bevis på att det är värt mycket mer som en politisk samtalpunkt än som något slags tekniskt vapen.

- SwiftOnSecurity (@SwiftOnSecurity) 7 mars 2017

Redaktionellt felrapportering

Utgåvan från Vault 7 skilde sig också från tidigare WikiLeaks-publikationer. Även om WikiLeaks tenderar att erbjuda kontextuell bakgrund och sammanfattningar av deras utgivningar verkar pressmeddelandet för Vault 7 ha varit redaktionellt för att betona vissa aspekter. Som vi redan såg var de en viktig del av felrapporteringen kring kryptering både i deras pressmeddelande och sedan igen på Twitter.

Är det ingen roll vad sanningen är, när WikiLeaks kan skriva rubrikerna, och dagar senare kan ingen hitta vad de pratade om?

- SwiftOnSecurity (@SwiftOnSecurity) 7 mars 2017

Det verkar som om personalen på WikiLeaks tog på sig att infoga populära krypterade appar in i konversationen eftersom de första avläsningarna av Vault 7 inte visar några referenser till någon av apparna WikiLeaks listade. Även om många butiker senare korrigerade sina ursprungliga rubriker för att återspegla att krypteringen inte var trasig, kan det bestående intrycket av dessa uttalanden undergräva förtroendet för kryptering.

En annan egenhet i denna utgåva var att WikiLeaks oberoende redigerade över 7000 informationsdelar. Även om de har ställts inför hård kritik för att de inte gjort det tidigare, även från Edward Snowden, är denna plötsliga förändring överraskande. Detta är särskilt konstigt med tanke på att WikiLeaks själva har sagt att "varje redaktion är propaganda."

@Yami_no_Yami_YY @ggreenwald Läsarna får inte höra. Varje redaktion är propaganda för "information dödar", som hotar alla källor och oss

- WikiLeaks (@wikileaks) 24 november 2013

De första rapporterna tyder på att dokumenten i Vault 7 är äkta så den grundläggande poängen att CIA har använt exploater i populär teknik för att hacka individer verkar vara sant. Men berättelsen kring utgivningen är kanske inte lika opartisk som WikiLeaks skulle du tro.

Bör du vara orolig?

Det faktum att CIA har förmågan att kompromissa med många av de enheter vi använder varje dag, inklusive våra smartphones, datorer, bärbara datorer och smarta hemenheter är mycket oroande. Om Vault 7-informationen har överförts mellan informanterna i ungefär ett år som föreslagits, då Det finns en god chans att exploateringen i läckan kommer att händerna på olika brottslingar och andra regeringar runt om i landet värld.

Även om det kan vara oroande finns det något hopp att hitta. De flesta av de utnyttjande som anges i Vault 7-läckorna är minst över ett år gamla, och det finns en potential att de har korrigerats i efterföljande utsläpp. Även om de inte har det, finns det en god chans att nu denna information är offentlig kommer de berörda företagen att arbeta för att korrigera dem omedelbart.

OH: "Kryptering drivit underrättelsebyråer från oupptäcklig massövervakning till högrisk, dyra, riktade attacker."

- zeynep tufekci (@zeynep) 7 mars 2017

En annan orsak till komfort trots läckans allvar är att för de flesta utnyttjande som CIA hade tänkt, behövde det finnas någon form av fysisk åtkomst till målet eller deras enheter. Det betyder att det, från vad vi hittills har sett hittills, inte finns någon kapacitet för massövervakning som vi såg i Edward Snowdens NSA-läckor. Faktum är att en stor del av utnyttjandet förlitar sig på att agenter effektivt kan utföra social teknik för att få antingen tillgång eller information.

Den obekväma sanningen är att vi vill att "våra" underrättelsebyråer ska ha dessa förmågor... men ingen annans... https://t.co/5XfbUF0YZP

- Troy Hunt (@troyhunt) 8 mars 2017

Det faktum att CIA utvecklar verktyg för att låta dem spionera på utländska organisationer och personer av intresse borde verkligen inte vara så förvånande. CIA: s hela syfte är att samla in nationell säkerhetsinformation från hela världen. Även om det bryter med den tidshöjda traditionen för en spion i James Bond-stil, visar Vault 7-läckorna hur intelligensgemenskapen växer in i den digitala tidsåldern.

Orsak till oro?

Medan Vault 7 bara är den första i en serie utlovade utsläpp under Year Zero, gav det oss en inblick i hur CIA fungerar nu när intelligensinsamlingen har flyttat digitalt. Även om bredden av deras exploateringar var ganska överraskande, särskilt antalet för iOS- och Linux-enheter, kanske det inte är så chockerande som de ursprungliga påståenden antydde.

Som tweeten från Troy Hunt noterade förväntar vi oss alla att våra regeringar gör sitt yttersta för att skydda oss och vår säkerhet från dem som vill göra skada, men de kritiseras ofta när deras ansträngningar utsätts.

Även om chanserna att du skulle bli riktade av CIA är relativt smala, är dessa exploater nu offentliga, kan det vara klokt att ge dig själv en säkerhetskontroll Skydda dig själv med en årlig säkerhets- och integritetskontrollVi är nästan två månader in i det nya året, men det finns fortfarande tid att fatta en positiv resolution. Glöm att dricka mindre koffein - vi pratar om att vidta åtgärder för att skydda online-säkerhet och integritet. Läs mer . Se till att du inte använder lösenord igen, använd en lösenordshanterare Hur lösenordshanterare håller dina lösenord säkraLösenord som är svåra att knäcka är också svåra att komma ihåg. Vill du vara säker? Du behöver en lösenordshanterare. Så här fungerar de och hur de skyddar dig. Läs mer , hålla programvaran uppdaterad och leta efter social engineering attacker Hur du skyddar dig mot dessa åtta sociala tekniska attackerVilka socialteknik skulle en hacker använda och hur skulle du skydda dig mot dem? Låt oss ta en titt på några av de vanligaste attackmetoderna. Läs mer .

Den kanske mest oroande delen av Vault 7 är inte ens själva exploaterna. Att Vault 7, eller något av Year Zero, exponerades visar att trots att de har tillgång till potentiellt farliga "cybervapen" kunde CIA inte skydda dessa från att läcka ut för hela världen att se.

Vad gör du för den senaste versionen av WikiLeaks? Är det något att oroa sig för eller misstänkte du redan? Vad kommer att finnas i resten av året Nollläckor? Låt oss veta dina tankar i kommentarerna!

Bildpoäng: Gearstd / Shutterstock

James är MakeUseOfs köpguider och hårdvara Nyheter Redaktör och frilansförfattare brinner för att göra teknik tillgänglig och säker för alla. Förutom teknik, också intresserad av hälsa, resor, musik och mental hälsa. BIng i maskinteknik från University of Surrey. Kan också hittas som skriver om kronisk sjukdom hos PoTS Jots.