Annons

Så du brydde dig inte om att Google, Amazon, Facebook och Samsung skulle avlyssna dig. Men hur tycker du om cyberbrottslingar som lyssnar på dina sovrumssamtal? WikiLeaks Vault 7 filen antyder att du snart kan spela värd för oväntade besökare.

Central Intelligence Agency: s farligaste skadliga programvara - kapabel att hacking nästan Allt trådlös konsumentelektronik - kan nu sitta i handen på tjuvar och terrorister. Så vad betyder det för dig?

Vad är Vault 7?

Vault 7 är en läckt papper av dokument som hänför sig till CIA: s cyberkrigförmåga. Mycket av programvaran som beskrivs i Vault 7 avslöjar hur CIA styr och övervakar med smartphones, surfplattor, smarta TV-apparater och andra internetanslutna enheter. Den 7 mars publicerade WikiLeaks en liten bråkdel av dokumenten.

Vad borde skrämma alla: Enligt WikiLeaks, CIA förlorade kontrollen över dessa verktyg. Och nu har brottslingar (förmodligen) dem. Men många av publicerat utnyttjelser (det finns många som ännu inte publicerade utnyttjanden) är nästan fem år gamla och har sedan lagats.

Hur brottslingar får amerikanska hackverktyg

Inte alla som arbetar för en underrättelsebyrå är en kortbärande medlem. CIA lägger regelbundet ut anställningar till federala entreprenörer i den privata sektorn. Många av dessa privata underrättelseföretag, som HBGary, saknar CIA: s säkerhet.

Edward Snowden var en federal entreprenör

Till exempel, Booz Allen Hamilton anställd NSA-entreprenör Edward Snowden, som berömt läckte dokument som rör NSA: s olagliga övervakningsprogram. Dessutom, Booz Allen Hamilton fick ett hack 2011.

Cybercriminals har CIA-hackverktyg: Vad detta betyder för dig nationell säkerhetsbyrå
Bildkredit: 360b via Shutterstock

I sitt officiella uttalande hävdade WikiLeaks (betoning min):

Arkivet verkar ha varit cirkulerade bland tidigare amerikanska statliga hackare och entreprenörer på ett obehörigt sätt, varav en har försett WikiLeaks delar av arkivet.

En del av citatet sticker ut: verktygen cirkulerades på ett "obehörigt sätt". Implikationen bör beröra alla i världen. CIA tappade förmodligen kontrollen över en portfölj av hackingverktyg på 100 miljarder dollar.

Men detta är inte första gången som privata aktörer skaffade farlig, utvecklad programvara.

Stuxnetmask

Till exempel Stuxnet-mask Microsoft Patches Freak & Stuxnet, Facebook hindrar dig att känna dig fet [Tech News Digest]Microsoft korrigerar problem, Facebook känns inte längre fet, Uber vill ha kvinnor, iPhone Google-kalendern, PlayStation landar i Kina och spelar Snake i en vattenbrunn. Läs mer , en annan vapen skadlig kod, föll i händerna på cyberbrottslingar strax efter dess 2010 upptäckten. Sedan dess dyker Stuxnet ibland upp som skadlig programvara. En del av dess allestädes närhet hänför sig till dess kodbas. Enligt Sean McGurk, en cybersäkerhetsforskare, källkod för Stuxnet är tillgänglig för nedladdning.

Du kan ladda ner den faktiska källkoden för Stuxnet nu och du kan återanvända den och packa om den och sedan, du vet, peka tillbaka den mot var den kom ifrån.

Det betyder i stort sett alla kodare kan bygga sina egna Stuxnet-baserade malware-kit. CIAs brist på kontroll över sitt cyberarsenal garanterar att exploater fortsätter att flyta i händerna på vinstdrivande brottslingar, terrorister och skurkstater. Det finns inget bättre exempel än ShadowBrokers.

The Shadow Brokers

Under 2016 Skuggmäklare har auktoriserat auktion över en serie statliga tillverkade hackverktyg. Hur de stal verktygen är någons gissning, men var de förvärvade dem är känd: NSA.

Enligt The Intercept dokument inuti Snowden-läckan anslut de verktyg som stults av Shadow Brokers med hacking-gruppen känd som Equation Group (EG). EG använde exploater som senare hittades i den statligt sponsrade Stuxnet-masken - vilket mycket tyder på en koppling mellan NSA och EG. I kombination med de läckta verktygen verkar det som om NSA och CIA inte kan kontrollera sina egna tekniker.

Men betyder det att din integritet och säkerhet äventyras?

En historia om att spionera på kunder

Din integritet och din säkerhet är redan äventyras.

Nästan alla moderna smarta produkter inkluderar mikrofoner. Vissa enheter behöver trycka på en knapp för att slå på mikrofonen eller kameran. Andra lyssnar kontinuerligt efter yttrandet av ett nyckelord. Till exempel, Samsungs sortiment av smarta TV-apparater Samsungs senaste smarta TV-apparater är raka från George Orwells 1984En ny funktion i de senaste Samsung smarta TV-apparater har lagt den koreanska jätten i lite varmt vatten. Det visar sig att de har lyssnat på allt du har sagt ... Läs mer lyssna, spela in och sända ständigt - allt utan att förlita sig på sofistikerad regeringsövervakning.

Smarta TV-apparater ägs

Samsungs sekretessförklaring när det gäller deras smarta tv-apparater är oroande. Även om Samsung ändrade sina integritetsvillkor för att undvika kontroverser, det ursprungliga uttalandet, fångat av Twitter-användare xor, går enligt följande:

Cybercriminals har CIA-hackverktyg: Vad detta betyder för dig twitter xor samsung smart tv

Här är relevant citat från Samsung (betoning min):

Tänk på att om din talade ord inkludera personlig eller annan känslig information, den informationen kommer att finnas bland de uppgifter som fångas och överförs till en tredje part genom din användning av röstigenkänning.

Kort sagt, smarta TV-apparater hör allt du säger. Och Samsung delar den informationen med tredje parter. Dessa tredje parter antas emellertid vara företag som endast har ett kommersiellt intresse för dina konversationer. Och du kan alltid stänga av saken.

Tyvärr gör "Weeping Angel" -hacket som utvecklats av CIA det så att TV: n inte kan stängas av. Weeping Angel riktar sig mot Samsung smarta TV-apparater. Vault 7-dokumentationen hänvisar till detta som Fake-Off-läge. Från Wikileaks:

... Weeping Angel placerar mål-TV: n i ett "Fake-Off" -läge, så att ägaren felaktigt tror att TV: n är avstängd när den är på. I ”Fake-Off” -läge fungerar TV: n som ett fel, spelar in konversationer i rummet och skickar dem över internet till en hemlig CIA-server.

Samsung är inte ensam. När allt kommer omkring Facebook, Google och Amazon (vår recension av Echo Amazon Echo Review and GiveawayAmazons Echo erbjuder en unik integration mellan röstigenkänning, personlig assistent, hemmeautomationskontroller och ljuduppspelningsfunktioner för $ 179,99. Bryter Echo in i ny mark eller kan du göra det bättre någon annanstans? Läs mer ) lita också på att använda mikrofoner på enheter - ofta utan menande samtycke från användare. Till exempel, Facebooks integritetsförklaring hävdar att de använder mikrofonen, men bara när användaren använder "specifika" funktioner i Facebook-applikationen.

Hur teknik möjliggör olaglig övervakning

Den största säkerhetsfelen på moderna smartphones är dess programvara. Genom att utnyttja säkerhetsproblem i en webbläsare eller operativsystem kan en angripare göra det avlägset få tillgång till alla funktioner i en smart enhet - inklusive mikrofonen. I själva verket är det så CIA får åtkomst till de flesta av sina målsmartelefoner: direkt via ett mobil- eller Wi-Fi-nätverk.

Wikileaks' # Vault7 avslöjar många CIA "nolldag" sårbarheter i Android-telefoner https://t.co/yHg7AtX5ggpic.twitter.com/g6xpPYly9T

- WikiLeaks (@wikileaks) 7 mars 2017

Av de 24 Android-exploater som utvecklats av CIA, dess entreprenörer och samarbetsvilliga utländska byråer, kan åtta användas för att fjärrstyra en smartphone. Jag antar att när operatören av skadlig kod hade kontrollerats då de skulle använda en kombination av attacker och kombinera fjärrkontrollen åtkomst, upptrappning av privilegier och installation av bestående malware (i motsats till skadlig programvara som lever i BAGGE).

Ovanstående tekniker förlitar sig normalt på att användaren klickar på en länk i sin e-post. När målet navigerar till en infekterad webbplats kan angriparen ta kontroll över smarttelefonen.

Ett falskt hopp: hackorna är gamla

På en falsk anteckning av hopp: av hackarna som avslöjas i valv 7, de flesta avser äldre enheter. Filerna inkluderar emellertid endast en bråkdel av de totala hackarna som finns tillgängliga för CIA. Mer än troligt är dessa hacks mestadels äldre, föråldrade tekniker, som CIA inte längre använder. Men det är ett falskt hopp.

Många av utnyttjandena gäller i stort sett system-på-ett-chip (vad är en SoC? Jargon Buster: guiden för att förstå mobila processorerI den här guiden tar vi igenom jargongen för att förklara vad du behöver veta om smartphoneprocessorer. Läs mer ) snarare än till enskilda telefoner.

Cybercriminals har CIA-hackverktyg: Vad detta betyder för dig 2017 03 09 12h46 06
Bildkredit: Chronos Exploit via WikiLeaks

I bilden ovan kan till exempel Chronos-exploateringen (bland andra) hacka Adreno-chipset. Säkerhetsfelet omfattar nästan alla smartphones baserade på Qualcomm-processorer. Kom också ihåg att mindre än 1 procent av Vault 7's innehåll har släppts. Det finns troligt många fler enheter som är sårbara för penetration.

Julian Assange erbjöd sig dock att hjälpa alla större företag korrigera säkerhetshålen avslöjad av Vault 7. Med någon tur kan Assange dela arkivet med Microsoft, Google, Samsung och andra företag.

Vad Vault 7 betyder för dig

Ordet är inte in ännu på vem har tillgång till arkivet. Vi vet inte ens om sårbarheterna fortfarande finns. Men vi vet några saker.

Endast 1 procent av arkivet har publicerats

Medan Google meddelade att det fixades mest av säkerhetsproblem som används av CIA, mindre än 1 procent av Vault 7-filerna har släppts. Eftersom bara äldre exploater publicerades är det troligt att nästan alla enheter är sårbara.

Utnyttjandena är riktade

Utnyttjandena är främst riktade. Det betyder att en skådespelare (som CIA) specifikt måste rikta in sig på en individ för att få kontroll över en smart enhet. Ingenting i Vault 7-filerna tyder på att regeringen sveper, massivt, samtal som hämtats från smarta enheter.

Underrättelsebyråer Hoard Sårbarheter

Underrättelsetjänster hamnar sårbarheter och avslöjar inte sådana säkerhetsöverträdelser till företag. På grund av smutsig verksamhetssäkerhet tar många av dessa utnyttjande så småningom in i händerna på cyberbrottslingar, om de inte redan är där.

Så kan du göra någonting?

Den värsta aspekten av Vault 7-avslöjningarna är det Nej programvara ger skydd. Tidigare rekommenderade sekretessförespråkare (inklusive Snowden) att använda krypterade meddelandeplattformar, till exempel Signal, för att förhindra man-i-mitten-attacker Vad är en man i mittenattack? Säkerhetsjargong förklarasOm du har hört talas om "man-in-the-middle" -attacker men inte är helt säker på vad det betyder, är det här artikeln för dig. Läs mer .

Vault 7: s arkiv tyder dock på att en angripare kan logga in telefonens tangenttryckningar. Nu verkar det som om ingen internetansluten enhet undviker olaglig övervakning. Lyckligtvis är det möjligt att ändra en telefon för att förhindra att den används som ett fjärrbugg.

Edward Snowden förklarar hur man fysiskt inaktiverar kameran och mikrofonen ombord på en modern smartphone:

Beroende på telefonmodellen kräver Snowdens metod att mikrofonuppsättningen fysiskt lossas (Brusreducerande enheter använder minst två mikrofoner) och kopplar ur både fram- och bakåt kameror. Du använder sedan en extern mikrofon istället för de integrerade mikrofonerna.

Jag noterar dock att det inte är nödvändigt att koppla bort kamerorna. Den sekretessinriktade kan helt enkelt svärra kamerorna med tejp.

Nedladdning av arkivet

De som är intresserade av att lära sig mer kan ladda ner hela Vault 7-dumpningen. WikiLeaks avser att släppa arkivet i små bitar under hela 2017. Jag misstänker att undertexten till Vault 7: Year Zero hänvisar till arkivets storlek. De har tillräckligt med innehåll för att släppa en ny dump varje år.

Du kan ladda ner hela lösenordsskyddad torrent. Lösenordet för den första delen av arkivet är som följer:

RELEASE: CIA Vault 7 år Noll dekrypteringslösenfras:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

- WikiLeaks (@wikileaks) 7 mars 2017

Är du orolig för CIAs förlust av kontroll över deras hackverktyg? Låt oss veta i kommentarerna.

Bildkredit: hasan eroglu via Shutterstock.com

Kannon är en teknisk journalist (BA) med bakgrund i internationella frågor (MA) med tonvikt på ekonomisk utveckling och internationell handel. Hans passioner är i kinesiska apparater, informationsteknologi (som RSS) och produktivitetstips och tricks.