Les cybercriminels possèdent des outils de piratage de la CIA Ce que cela signifie pour vous

  • William Charles
  • 554
  • 11041
  • 597
Publicité

Donc, vous vous moquiez de Google, Amazon, Facebook et Samsung qui vous espionnaient. Mais que pensez-vous des cybercriminels lors de vos conversations dans la chambre à coucher? Le fichier Vault 7 de WikiLeaks suggère que vous pourriez bientôt héberger des visiteurs inattendus.

Le malware le plus dangereux de la Central Intelligence Agency - capable de pirater près de tout l’électronique grand public sans fil - pourrait désormais s’asseoir entre les mains de voleurs et de terroristes. Alors, qu'est-ce que ça signifie pour vous?

Qu'est-ce que Vault 7?

Vault 7 est une mine de documents concernant les capacités de cyberguerre de la CIA. La plupart des logiciels décrits dans Vault 7 indiquent comment la CIA contrôle et surveille à l'aide de smartphones, tablettes, téléviseurs intelligents et autres périphériques connectés à Internet. Le 7 mars, WikiLeaks a publié une infime fraction des documents.

Que devrait terrifier tout le monde: Selon Wikileaks, le La CIA a perdu le contrôle de ces outils. Et maintenant, les criminels les possèdent (probablement). Cependant, beaucoup de publié les exploits (il y en a beaucoup) non datés de presque cinq ans et ont depuis été corrigés.

Comment les criminels se procurent des outils de piratage américains

Toutes les personnes travaillant pour une agence de renseignement ne sont pas des membres porteurs de cartes. L'ICA sous-traite régulièrement les emplois à des entrepreneurs fédéraux du secteur privé. Bon nombre de ces sociétés de renseignement privées, telles que HBGary, n’ont pas la sécurité de la CIA..

Edward Snowden était un entrepreneur fédéral

Par exemple, Booz Allen Hamilton a employé Edward Snowden, un sous-traitant de la NSA, qui a divulgué des documents concernant les programmes de surveillance illégaux de la NSA. En outre, Booz Allen Hamilton a subi un piratage 2011.

Crédit d'image: 360b via Shutterstock

Dans sa déclaration officielle, WikiLeaks a affirmé (c'est moi qui souligne):

L’archive semble avoir été circulé de manière non autorisée parmi les anciens pirates informatiques et entrepreneurs du gouvernement américain, dont l'un a fourni à WikiLeaks des extraits de l'archive.

Une partie de la citation se démarque: les outils ont été distribués dans un “manière non autorisée”. L'implication devrait concerner tout le monde dans le monde. La CIA a probablement perdu le contrôle d'un portefeuille d'outils de piratage de 100 milliards de dollars.

Mais ce n'est pas la première fois que des acteurs privés acquièrent un logiciel dangereux, développé par le gouvernement.

Le ver Stuxnet

Par exemple, le ver Stuxnet Microsoft Patches Freak & Stuxnet, Facebook vous empêche de ressentir de la graisse [Tech News Digest] Microsoft Patches Freak & Stuxnet, Facebook vous empêche de ressentir de la graisse [Tech News Digest] Microsoft ne résout plus les problèmes, Facebook ne se sent plus Fat, Uber veut des femmes, iPhone Google Agenda, PlayStation débarque en Chine et joue à Snake dans une fontaine à eau. , un autre logiciel malveillant doté d’armes, est tombé dans les mains des cybercriminels peu après sa découverte en 2010. Depuis lors, Stuxnet apparaît parfois comme un malware. Une partie de son ubiquité est liée à sa base de code. Selon Sean McGurk, chercheur en cyber sécurité, le code source de Stuxnet est disponible au téléchargement.

Vous pouvez télécharger le code source actuel de Stuxnet maintenant et vous pouvez le réutiliser et le reconditionner, puis, vous savez, le rediriger vers son lieu d'origine..

Cela signifie que pratiquement tous les codeurs peuvent créer leur propre kit de protection contre les logiciels malveillants basé sur Stuxnet. Le manque de contrôle de la CIA sur son cyber arsenal garantit que les exploits continueront à passer entre les mains de criminels à but lucratif, de terroristes et d'États voyous. Il n'y a pas de meilleur exemple que ShadowBrokers.

Les courtiers fantômes

En 2016, le groupe Shadow Brokers a vendu aux enchères une série d'outils de piratage fabriqués par l'État. On devine comment ils ont volé les outils, mais ils les ont acquis est connu: la NSA.

Selon The Intercept, des documents contenus dans la fuite Snowden relient les outils volés par Shadow Brokers au groupe de piratage connu sous le nom de Equation Group (EG). EG a utilisé des exploits qui ont par la suite été découverts dans le ver Stuxnet, parrainé par l’État - ce qui suggère fortement une connexion entre la NSA et EG. Combiné aux outils divulgués, il apparaît que la NSA et la CIA sont incapables de contrôler leurs propres technologies.

Mais cela signifie-t-il que votre vie privée et votre sécurité sont compromises??

Une histoire d'espionnage des clients

Votre vie privée et votre sécurité sont déjà compromis.

Presque tous les produits intelligents modernes incluent des microphones. Certains appareils nécessitent d'appuyer sur un bouton pour activer le microphone ou la caméra. D'autres écoutent continuellement l'énoncé d'un mot clé. Par exemple, la gamme de téléviseurs intelligents de Samsung Les tout derniers téléviseurs intelligents de Samsung sortent du lot de George Orwell en 1984 Les derniers téléviseurs intelligents de Samsung se rangent tout droit de George Orwell en 1984 Une nouvelle fonctionnalité des derniers téléviseurs intelligents de Samsung met le géant coréen dans un bain d'eau bouillante . En fin de compte, ils ont écouté tout ce que vous avez dit… écoutez, enregistrez et transmettez en permanence, sans vous fier à la surveillance sophistiquée du gouvernement..

Les téléviseurs intelligents sont la propriété

La déclaration de confidentialité de Samsung concernant leurs téléviseurs intelligents est troublante. Bien que Samsung ait modifié ses conditions d'utilisation de la confidentialité pour éviter toute controverse, la déclaration d'origine, capturée par l'utilisateur Twitter xor, est la suivante:

Voici la citation pertinente de Samsung (souligné par moi):

S'il vous plaît être conscient que si votre mots parlés inclure des informations personnelles ou sensibles, ces informations feront partie des données saisies et transmises à un tiers grâce à votre utilisation de la reconnaissance vocale.

En bref, les téléviseurs intelligents entendent tout ce que vous dites. Et Samsung partage ces données avec des tiers. Toutefois, ces tiers sont supposés être des entreprises n’ayant qu’un intérêt commercial dans vos conversations. Et vous pouvez toujours éteindre la chose.

Malheureusement, le “Ange pleurant” Un piratage développé par la CIA empêche le téléviseur de s'éteindre. Weeping Angel cible les téléviseurs intelligents Samsung. La documentation de Vault 7 appelle cela le mode Fake-Off. De Wikileaks:

… Weeping Angel place la télévision cible dans un “Faux” mode, de sorte que le propriétaire croit à tort que le téléviseur est éteint quand il est allumé. Dans “Faux” mode, le téléviseur fonctionne comme un bogue, enregistrant des conversations dans la pièce et les envoyant par Internet à un serveur caché de la CIA.

Samsung n'est pas seul. Après tout, Facebook, Google et Amazon (notre examen de Echo Amazon Echo Review et Giveaway Amazon Echo Review et Giveaway Amazon Echo offre une intégration unique entre la reconnaissance vocale, l’assistant personnel, les contrôles de la domotique et les fonctions de lecture audio à 179,99 $. l’écho (ou pouvez-vous faire mieux ailleurs?) reposent également sur l’utilisation des microphones d’appareils - souvent sans le connaissance consentement des utilisateurs. Par exemple, la déclaration de confidentialité de Facebook affirme qu’elle utilise le microphone, mais uniquement lorsque l’utilisateur utilise “spécifique” fonctionnalités de l'application Facebook.

Comment la technologie permet la surveillance illégale

La plus grande faille de sécurité sur les smartphones modernes est son logiciel. En exploitant les vulnérabilités de sécurité d'un navigateur ou d'un système d'exploitation, un attaquant peut à distance accéder à toutes les fonctionnalités d'un périphérique intelligent, y compris son microphone. En fait, c'est ainsi que la CIA accède à la plupart des smartphones de ses cibles: directement sur un réseau cellulaire ou Wi-Fi..

Le # Vault7 de WikiLeaks révèle de nombreuses vulnérabilités de type "jour zéro" de la CIA dans les téléphones Android https://t.co/yHg7AtX5gg. Pic.twitter.com/g6xpPYly9T

- WikiLeaks (@wikileaks) 7 mars 2017

Sur les 24 exploits Android développés par la CIA, ses sous-traitants et des agences étrangères coopérantes, huit peuvent être utilisés pour contrôler à distance un smartphone. Je suppose qu'une fois maîtrisé, l'opérateur de programmes malveillants utiliserait une combinaison d'attaques, combinant un accès à distance, une élévation de privilèges et l'installation de logiciels malveillants persistants (par opposition aux logiciels malveillants hébergés dans la RAM)..

Les techniques énumérées ci-dessus reposent généralement sur le fait que l'utilisateur clique sur un lien dans son courrier électronique. Une fois que la cible a accédé à un site Web infecté, l’attaquant peut alors prendre le contrôle du smartphone..

Un faux espoir: les hack sont vieux

Sur une fausse note d'espoir: parmi les piratages révélés dans Vault 7, la plupart concernent des appareils plus anciens. Cependant, les fichiers ne comprennent qu'une fraction du nombre total de piratages disponibles pour la CIA. Plus que probablement, ces hacks sont pour la plupart des techniques plus anciennes et obsolètes, que la CIA n’utilise plus. Cependant, c'est un faux espoir.

De nombreux exploits s'appliquent généralement aux systèmes sur puce (qu'est-ce qu'un SoC?) Jargon Buster: le guide pour comprendre les processeurs mobiles Jargon Buster: le guide pour comprendre les processeurs mobiles Dans ce guide, nous allons couper dans le jargon pour expliquer Ce que vous devez savoir sur les processeurs de smartphone.) plutôt que sur des téléphones individuels.

Crédit d'image: Chronos Exploit via WikiLeaks

Par exemple, dans le graphique ci-dessus, l'exploit de Chronos (entre autres) peut pirater le chipset Adreno. La faille de sécurité concerne presque tous les smartphones basés sur les processeurs Qualcomm. Encore une fois, gardez à l'esprit que moins de 1% du contenu de Vault 7 a été publié. Il y a probablement beaucoup plus d'appareils vulnérables à la pénétration.

Cependant, Julian Assange a proposé d'aider toutes les grandes entreprises à corriger les failles de sécurité révélées par Vault 7. Avec un peu de chance, Assange pourrait partager les archives avec des groupes comme Microsoft, Google, Samsung et d'autres sociétés.

Ce que vault 7 signifie pour vous

Le mot n'est pas encore arrivé qui possède un accès aux archives. Nous ne savons même pas si les vulnérabilités existent toujours. Cependant, nous savons quelques choses.

1% seulement des archives ont été publiées

Alors que Google a annoncé le fixer plus Parmi les failles de sécurité utilisées par la CIA, moins de 1% des fichiers Vault 7 ont été publiés. Parce que seuls les exploits les plus anciens ont été publiés, il est probable que presque tous les appareils soient vulnérables..

Les exploits sont ciblés

Les exploits sont principalement ciblés. Cela signifie qu'un acteur (tel que la CIA) doit cibler spécifiquement un individu pour pouvoir contrôler un appareil intelligent. Rien dans les fichiers de Vault 7 ne suggère que le gouvernement balaie en masse les conversations glanées sur des appareils intelligents.

Les agences de renseignement accumulent des vulnérabilités

Les agences de renseignement accumulent les vulnérabilités et ne divulguent pas ces violations de la sécurité aux entreprises. En raison de la sécurité des opérations de mauvaise qualité, bon nombre de ces exploits finissent par se retrouver entre les mains des cybercriminels, s'ils ne le sont pas déjà..

Alors pouvez-vous faire quelque chose?

Le pire aspect des révélations de Vault 7 est que non le logiciel offre une protection. Dans le passé, les défenseurs de la vie privée (y compris Snowden) recommandaient d'utiliser des plates-formes de messagerie chiffrées, telles que Signal, afin de prévenir les attaques de type "homme du milieu". Qu'est-ce qu'une attaque de type "Man-in-the-Middle"? Le jargon de la sécurité a expliqué Qu'est-ce qu'une attaque de type "homme du milieu"? Le jargon de la sécurité expliqué Si vous avez entendu parler d'attaques de type "homme du milieu" mais que vous n'êtes pas certain de ce que cela signifie, cet article est pour vous.. .

Cependant, les archives de Vault 7 suggèrent qu'un attaquant peut enregistrer les frappes au clavier d'un téléphone. Il semble maintenant qu'aucun appareil connecté à Internet n'évite la surveillance illégale. Heureusement, il est possible de modifier un téléphone pour empêcher son utilisation comme bogue distant.

Edward Snowden explique comment désactiver physiquement l'appareil photo et le microphone à bord d'un smartphone moderne:

Selon le modèle de téléphone, la méthode de Snowden nécessite de dessouder physiquement le réseau de microphones (les dispositifs de réduction de bruit utilisent au moins deux microphones) et de débrancher les caméras orientée vers l'avant et vers l'arrière. Vous utilisez ensuite un microphone externe, au lieu des micros intégrés.

Je noterais cependant que débrancher les caméras n'est pas nécessaire. Le respect de la vie privée peut simplement noircir les caméras avec du ruban adhésif.

Télécharger les archives

Les personnes intéressées à en savoir plus peuvent télécharger l'intégralité du dump Vault 7. WikiLeaks a l'intention de publier les archives par petits morceaux tout au long de 2017. Je suppose que le sous-titre de Vault 7: Year Zero fait référence à l'énormité de la taille de l'archive. Ils ont assez de contenu pour publier un nouveau dump chaque année.

Vous pouvez télécharger le torrent complet protégé par mot de passe. Le mot de passe pour la première partie de l'archive est le suivant:

DE PRESSE: CIA Vault 7 ans Zéro mot de passe de décryptage:

SplinterItIntoAThousandPiecesAndScatterItInTheWinds

- WikiLeaks (@wikileaks) 7 mars 2017

Craignez-vous de la perte de contrôle de la CIA sur leurs outils de piratage? Faites le nous savoir dans les commentaires.

Crédit d'image: hasan eroglu via Shutterstock.com




on line pharmacy ([email protected])
28.09.23 18:10
shoppers pharmacy <a href=https://buyviagraonliney.com/#>online canadian pharcharmy </a> aarp recommended canadian pharmacies <a href="https://buyviagraonliney.com/#">canadian pharmaceuticals online </a> canadian pharmacies-24h https://buyviagraonliney.com/
canada pharmacy ([email protected])
28.09.23 09:27
online canadian pharcharmy <a href=https://buyviagraonliney.com/#>canadian pharmacy </a> canadian drugs online pharmacies <a href="https://buyviagraonliney.com/#">online pharmacies </a> shoppers drug mart canada https://buyviagraonliney.com/
BobbySkend ([email protected])
27.09.23 07:40
pharmacy online no prescription <a href=https://buyviagraonliney.com/#>drugstore online </a> canada drugs pharmacy online <a href="https://buyviagraonliney.com/#">pharmacy online prescription </a> canada drugs pharmacy online https://buyviagraonliney.com/
BobbySkend ([email protected])
27.09.23 04:07
pharmacy online cheap <a href=https://buyviagraonliney.com/#>pharmacies online </a> canada pharmaceuticals <a href="https://buyviagraonliney.com/#">canadian online pharmacies </a> canadian online pharmacy https://buyviagraonliney.com/
BobbySkend ([email protected])
27.09.23 00:52
compound pharmacy [url=https://buyviagraonliney.com/#]discount canadian drugs [/url] shoppers pharmacy <a href="https://buyviagraonliney.com/#">canadian drugs online pharmacy </a> navarro pharmacy https://buyviagraonliney.com/
De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.