Los cibercriminales poseen cia herramientas de hacking: lo que esto significa para usted

Así que no se preocupan por Google, Amazon, Facebook, y Samsung espiar en usted. Pero, ¿cómo se siente acerca de los delincuentes cibernéticos escuchar en sus conversaciones dormitorio? 7 de almacén de archivos de WikiLeaks sugiere que puede que pronto el anfitrión de los visitantes inesperados.

malware más peligroso de la Agencia Central de Inteligencia - capaz de cortar casi todas electrónicos de consumo inalámbricos - ahora podría sentarse en las manos de los ladrones y terroristas. Entonces, ¿Qué significa eso para ti?

¿Cuál es la cámara acorazada 7?

Bóveda 7 es un hallazgo de filtrado de documentos relativos a las capacidades de guerra (CIA) cibernéticos de la Agencia Central de Inteligencia. Gran parte del software que se describe en Vault 7 revela cómo los controles y Vigila la CIA utilizando teléfonos inteligentes, tabletas, televisores inteligentes y otros dispositivos conectados a Internet. El 7 de marzo, WikiLeaks publicó una pequeña fracción de los documentos.

Lo que debería aterrorizar a todo el mundo: De acuerdo con WikiLeaks, la CIA perdió el control de estas herramientas. Y ahora los criminales (probablemente) los poseen. Sin embargo, muchas de las publicado exploits (hay muchos que todavía-of-exploits publicados) son casi cinco años y desde entonces han sido parcheado.

Cómo Obtener Los criminales EE.UU. herramientas de hacking

No todo el mundo que trabaja para una agencia de inteligencia es un miembro con carnet. La CIA subcontrata regularmente el empleo de contratistas federales en el sector privado. Muchas de estas empresas privadas de inteligencia, tales como HBGary, la falta de seguridad de la CIA.

Edward Snowden era un contratista Federal

Por ejemplo, Booz Allen Hamilton emplea contratista de la NSA Edward Snowden, que se hizo conocido filtró documentos relativos a los programas de vigilancia de la NSA ilegales. Además, Booz Allen Hamilton sufrió un corte de 2011.

Crédito de la imagen: 360b a través de Shutterstock

En su declaración oficial, afirmó WikiLeaks (el énfasis es mío):

El archivo parece haber sido circulado entre los antiguos piratas informáticos y los contratistas del gobierno de Estados Unidos de manera no autorizada, uno de los cuales ha proporcionado WikiLeaks con porciones del archivo.

Una parte de la cita se destaca: las herramientas se distribuyeron en una “forma no autorizada”. La implicación debe preocupar a todos en el mundo. La CIA probablemente perdió el control de una cartera de herramientas de hacking $ 100 mil millones.

Vídeo: Estas son los herramientas más comunes de los hackers

Pero esta no es la primera vez que los agentes privados adquieren software peligroso, desarrollado por el gobierno.

El gusano Stuxnet

Por ejemplo, el gusano Stuxnet, otra en arma de malware, cayeron en manos de los ciberdelincuentes poco después de su descubrimiento 2010. Desde entonces, Stuxnet vez en cuando aparece como malware. Parte de su ubicuidad se refiere a su base de código. Según Sean McGurk, un investigador de seguridad cibernética, el código fuente de Stuxnet está disponible para su descarga.Microsoft Parches Freak & Stuxnet, Facebook paradas que sentirse gordo [Tech News Digest]Microsoft Parches Freak & Stuxnet, Facebook paradas que sentirse gordo [Tech News Digest]Microsoft parchea problemas, Facebook ya no es sentirse gordo, Uber quiere que las mujeres, iPhone Google Calendar, tierras de PlayStation en China, y jugando serpiente en una fuente de agua.Lee mas

Puede descargar el código fuente real de Stuxnet ahora y se puede reutilizar y volver a empaquetar y luego, ya sabes, apunte con él de nuevo hacia donde venía.

Eso significa que casi cualquier codificador puede construir su propio kit de malware basado en Stuxnet. falta de control sobre su arsenal cibernético de la CIA asegura que explota seguirán fluyendo en las manos de los criminales con fines de lucro, terroristas y estados delincuentes. No hay mejor ejemplo que existe la ShadowBrokers.

Los corredores de la sombra

En 2016, el grupo Shadow Brokers infamemente subastó una serie de herramientas de hacking fabricado por el estado. ¿Cómo se robaron las herramientas es una incógnita, pero dónde adquirieron les conoce: la NSA.

Vídeo: Pack de herramientas de hacking basicas

De acuerdo con el punto de intersección, documentos dentro de la fuga Snowden conectan las herramientas robadas por los corredores de la sombra con el grupo de hackers conocido como Grupo Ecuación (EG). EG emplea exploits que se encontraron más tarde en el patrocinado por el estado gusano Stuxnet - que altamente sugiere una conexión entre la NSA y EG. En combinación con las herramientas de filtrado, parece que la NSA y la CIA son incapaces de controlar sus propias tecnologías.

Pero eso no significa que su privacidad y seguridad están en peligro?

Una historia de espionaje en los Clientes

Su privacidad y la seguridad son ya comprometida.

Casi todos los productos inteligentes modernos incluyen micrófonos. Algunos dispositivos requieren pulsar un botón para encender el micrófono o la cámara. Otros escuchan de forma continua durante la pronunciación de una palabra clave. Por ejemplo, gama de televisores inteligentes de Samsung constantemente escuchar, grabar y transmitir - todo sin depender de la vigilancia gubernamental sofisticado.Los últimos televisores inteligentes de Samsung son directamente de George Orwell 1984Los últimos televisores inteligentes de Samsung son directamente de George Orwell 1984Una nueva característica de los últimos televisores inteligentes de Samsung ha puesto el gigante coreano en un poco de agua caliente. Resulta que han estado escuchando todo lo que has estado diciendo ...Lee mas

Televisores inteligentes son propiedad

Declaración de privacidad de Samsung con respecto a sus televisores inteligentes es preocupante. Aunque Samsung modificó sus términos de servicio de privacidad para evitar la controversia, la declaración original, capturado por el usuario de Twitter XOR, es la siguiente:

Aquí está la cita relevante de Samsung (el énfasis es mío):

Tenga en cuenta que si su palabras dichas incluir información personal o confidencial, que la información será uno de los datos capturados y transmitidos a un tercero a través del uso del reconocimiento de voz.

En resumen, los televisores inteligentes escuchan todo lo que diga. Y las acciones de Samsung que los datos con terceros. Estos terceros, sin embargo, se supone que son las empresas con solamente un interés comercial en sus conversaciones. Y siempre se puede dar vuelta la cosa fuera.

Por desgracia, el hack “El llanto del ángel” desarrollado por la CIA hace que sea lo que la televisión no se puede apagar. Llorando ángel se dirige a Samsung televisores inteligentes. La documentación bóveda 7 se refiere a este modo como falso-Off. De WikiLeaks:

... El llanto Ángel coloca el televisor de destino en un modo de “falso-Off”, por lo que el propietario falsamente cree que el televisor está apagado cuando está encendido. En el modo “falso-Off”, el televisor funciona como un insecto, la grabación de conversaciones en la habitación y enviarlos a través de Internet a un servidor encubierta de la CIA.

Samsung no es el único. Después de todo, Facebook, Google y Amazon (nuestra revisión de la eco) También se basan en el uso de los micrófonos de dispositivos - a menudo sin el conocimiento consentimiento de los usuarios. Por ejemplo, la declaración de privacidad de Facebook afirma que lo hacen usar el micrófono, pero sólo cuando el usuario utiliza características “específicas” de la aplicación de Facebook.Amazon Eco Revisión y SorteoAmazon Eco Revisión y SorteoEcho de Amazon ofrece una integración única entre el reconocimiento de voz, asistente personal, controles de automatización del hogar, y funciones de reproducción de audio para $ 179.99. Se rompe el eco en la nueva planta o se puede hacer mejor en otro lugar?Lee mas

Cómo la tecnología permite una vigilancia ilegal

El mayor problema de seguridad en los teléfonos inteligentes modernos es su software. Mediante la explotación de vulnerabilidades de seguridad en un navegador o sistema operativo, un atacante puede remota acceder a todas las funciones de un dispositivo inteligente - incluyendo su micrófono. De hecho, así es como la CIA accede a la mayoría de los teléfonos inteligentes de sus objetivos: la derecha por una red celular o Wi-Fi.

De las 24 vulnerabilidades de Android desarrollado por la CIA, sus contratistas y cooperantes agencias extranjeras, ocho se puede utilizar para controlar de forma remota un teléfono inteligente. Asumo que una vez bajo control, el operador de malware entonces usaría una combinación de ataques, que combina el acceso remoto, la escalada de privilegios, y la instalación de malware persistente (en lugar de malware que vive en la memoria RAM).

Las técnicas mencionadas anteriormente, normalmente se basan en el usuario haga clic en un enlace en su correo electrónico. Una vez que el objetivo se desplaza a un sitio web infectado, el atacante puede tomar el control del teléfono inteligente.

Una falsa esperanza: Los Hacks son viejos

En una nota falsa de esperanza: de los hacks reveladas en Vault 7, la mayoría pertenecen a los dispositivos más antiguos. Sin embargo, los archivos sólo incluyen una fracción de los cortes totales disponibles para la CIA. Es más que probable, estos cortes son en su mayoría de edad avanzada, técnicas obsoletas, que la CIA ya no se utiliza. Sin embargo, eso es una falsa esperanza.

Muchos de los exploits se aplican ampliamente para sistemas-on-a-Chip (¿qué es un SoC?) En lugar de a los teléfonos individuales.Dicho llanamente: La Guía para entender los procesadores móvilesDicho llanamente: La Guía para entender los procesadores móvilesEn esta guía, vamos a cortar a través de la jerga de explicar lo que necesita saber acerca de los procesadores de teléfonos inteligentes.Lee mas

Crédito de la imagen: Cronos Exploit a través de WikiLeaks

Por ejemplo, en el gráfico anterior, las Cronos exploit (entre otros) puede piratear el chipset Adreno. La falla de seguridad abarca casi todos los teléfonos inteligentes basados ​​en procesadores Qualcomm. Una vez más, tenga en cuenta que menos del 1 por ciento del contenido de la cámara acorazada 7 ha sido puesto en libertad. Hay probablemente muchas más dispositivos vulnerables a la penetración.

Sin embargo, Julian Assange se ofreció a ayudar a todas las grandes empresas los agujeros de seguridad parche reveladas por la cámara acorazada 7. Con un poco de suerte, Assange podría compartir el archivo con los gustos de Microsoft, Google, Samsung y otras compañías.

Lo Bóveda 7 significa para usted

La palabra no está en todavía en quien posee acceso al archivo. Ni siquiera sabemos si todavía existen las vulnerabilidades. Sin embargo, sí sabemos algunas cosas.

Sólo el 1 por ciento del Archivo ha sido publicado

Mientras que Google anunció que fija más de las vulnerabilidades de seguridad utilizados por la CIA, menos del 1 por ciento de los archivos de la cámara acorazada 7 han sido liberados. Debido a que sólo se explota más edad fueron publicadas, lo más probable es que casi todos los dispositivos son vulnerables.

Los exploits están dirigidos

Las hazañas son en su mayoría dirigidos. Eso significa que un actor (como la CIA) debe dirigirse específicamente a un individuo con el fin de obtener el control de un dispositivo inteligente. Nada en los archivos de la cámara acorazada 7 sugiere que el gobierno está barriendo, en masa, las conversaciones recogidas de dispositivos inteligentes.

Agencias de inteligencia Tesoro vulnerabilidades

Las agencias de inteligencia acumulan vulnerabilidades y no divulgan tales violaciones de la seguridad a las empresas. Debido a las operaciones de seguridad de mala calidad, muchos de estos exploits finalmente hacer su camino en las manos de los criminales cibernéticos, si no están ya allí.

Así que puede usted hacer algo?

El peor aspecto de la bóveda 7 revelaciones es que no software proporciona protección. En el pasado, los defensores de la privacidad (incluyendo Snowden) recomienda el uso de plataformas de mensajería cifrados, como señal, a fin de evitar man-in-the-middle.¿Qué es un man-in-the-middle? Seguridad jerga explicados¿Qué es un man-in-the-middle? Seguridad jerga explicadosLee mas

Sin embargo, los archivos de la cámara acorazada 7 sugieren que un atacante puede registrar las pulsaciones del teclado de un teléfono. Ahora parece que no hay ningún dispositivo conectado a Internet evita vigilancia ilegal. Afortunadamente, es posible modificar un teléfono para evitar su uso como un error remoto.

Edward Snowden se explica cómo deshabilitar físicamente la cámara y el micrófono a bordo de un smartphone moderno:

Dependiendo del modelo del teléfono, el método de Snowden requiere desoldar físicamente el conjunto de micrófonos (dispositivos de cancelación de ruido utilizan al menos dos micrófonos) y desconectar la parte delantera orientada y cámaras que miran hacia atrás. A continuación, utiliza un micrófono externo, en lugar de los micrófonos integrados.

Me gustaría tener en cuenta, sin embargo, que desconectar las cámaras no es necesario. El negro puede simplemente salir de las cámaras con cinta de mente-privacidad.

La descarga del archivo

Los interesados ​​en obtener más información pueden descargar la totalidad del vertedero Bóveda 7. WikiLeaks tiene la intención de liberar el archivo en pequeños trozos a lo largo de 2017. Sospecho que el subtítulo de la Bóveda 7: año cero se refiere a la enormidad del tamaño del archivo. Ellos tienen suficiente contenido para lanzar un nuevo vertedero cada año.

Puede descargar el torrente protegido por contraseña completa. La contraseña de la primera parte del archivo es el siguiente:

¿Está preocupado por la pérdida de control sobre sus herramientas de hacking de la CIA? Háganos saber en los comentarios.

Artículos Relacionados