Les cybercriminels possèdent des outils de piratage de la CIA Ce que cela signifie pour vous
Donc, vous ne vous souciez pas de Google, Amazon, Facebook et Samsung qui vous espionnent. Mais que pensez-vous des cybercriminels lors de vos conversations dans la chambre à coucher? Le fichier Vault 7 de WikiLeaks suggère que vous pourriez bientôt héberger des visiteurs inattendus.
Le malware le plus dangereux de la Central Intelligence Agency - capable de pirater près de tout l’électronique grand public sans fil - pourrait désormais s’asseoir entre les mains de voleurs et de terroristes. Alors, qu'est-ce que ça signifie pour vous?
Qu'est-ce que Vault 7?
Vault 7 est une mine de documents concernant les capacités de cyberguerre de la CIA. Une grande partie du logiciel décrit dans Vault 7 révèle comment la CIA contrôle et surveille à l'aide de smartphones, tablettes, téléviseurs intelligents et autres périphériques connectés à Internet. Le 7 mars, WikiLeaks a publié une infime fraction des documents.
Qu'est-ce qui devrait terrifier tout le monde: Selon Wikileaks, le La CIA a perdu le contrôle de ces outils. Et maintenant, les criminels les possèdent (probablement). Cependant, beaucoup de publié les exploits (il y en a beaucoup) non datés de presque cinq ans et ont depuis été corrigés.
Comment les criminels se procurent des outils de piratage américains
Toutes les personnes travaillant pour une agence de renseignement ne sont pas des membres porteurs de cartes. L'ICA sous-traite régulièrement les emplois à des entrepreneurs fédéraux du secteur privé. Nombre de ces sociétés de renseignement privées, telles que HBGary, n’ont pas la sécurité de la CIA..
Edward Snowden était un entrepreneur fédéral
Par exemple, Booz Allen Hamilton a employé Edward Snowden, un sous-traitant de la NSA, qui a divulgué des documents concernant les programmes de surveillance illégaux de la NSA. En outre, Booz Allen Hamilton a subi un piratage 2011.
Dans sa déclaration officielle, WikiLeaks a affirmé (c'est moi qui souligne):
L’archive semble avoir été circulé de manière non autorisée parmi les anciens pirates informatiques et entrepreneurs du gouvernement américain, l'un d'entre eux a fourni à WikiLeaks des extraits de l'archive.
Une partie de la citation se démarque: les outils ont été distribués dans un “manière non autorisée”. L'implication devrait concerner tout le monde dans le monde. La CIA a probablement perdu le contrôle d'un portefeuille d'outils de piratage de 100 milliards de dollars.
Mais ce n'est pas la première fois que des acteurs privés acquièrent un logiciel dangereux, développé par le gouvernement.
Le ver Stuxnet
Par exemple, le ver Stuxnet Microsoft Patches Freak & Stuxnet, Facebook vous empêche de ressentir de la graisse [Tech News Digest] Microsoft Patches Freak & Stuxnet, Facebook vous empêche de ressentir de la graisse [Tech News Digest] Microsoft corrige des problèmes, Facebook ne se sent plus, Uber veut des femmes, iPhone Google Agenda, PlayStation débarque en Chine et joue à Snake dans une fontaine. Read More, un autre logiciel malveillant doté d’armes, est tombé entre les mains de cybercriminels peu après sa découverte en 2010. Depuis lors, Stuxnet apparaît parfois comme un malware. Une partie de son ubiquité est liée à sa base de code. Selon Sean McGurk, chercheur en cyber sécurité, le code source de Stuxnet est disponible au téléchargement..
Vous pouvez télécharger le code source actuel de Stuxnet maintenant et vous pouvez le réutiliser et le reconditionner, puis vous le redirigez-le d'où qu'il vienne..
Cela signifie que pratiquement tous les codeurs peuvent créer leur propre kit de protection contre les logiciels malveillants basé sur Stuxnet. L'absence de contrôle de la CIA sur son cyber arsenal garantit que les exploits continueront à passer entre les mains de criminels à but lucratif, de terroristes et d'États voyous. Il n'y a pas de meilleur exemple que ShadowBrokers.
Les courtiers fantômes
En 2016, le groupe Shadow Brokers a vendu aux enchères une série d'outils de piratage fabriqués par l'État. On devine comment ils ont volé les outils, mais où ils les ont acquis est connu: la NSA.
Selon The Intercept, des documents contenus dans la fuite Snowden relient les outils volés par Shadow Brokers au groupe de piratage connu sous le nom de Equation Group (EG). EG a utilisé des exploits qui ont ensuite été découverts dans le ver Stuxnet sponsorisé par l’Etat - ce qui suggère fortement une connexion entre la NSA et EG. Combiné aux outils divulgués, il apparaît que la NSA et la CIA sont incapables de contrôler leurs propres technologies.
Mais cela signifie-t-il que votre vie privée et votre sécurité sont compromises??
Une histoire d'espionnage des clients
Votre vie privée et votre sécurité sont déjà compromis.
Presque tous les produits intelligents modernes incluent des microphones. Certains appareils nécessitent d'appuyer sur un bouton pour activer le microphone ou la caméra. D'autres écoutent en permanence la prononciation d'un mot clé. Par exemple, la gamme de téléviseurs intelligents de Samsung Les tout derniers téléviseurs intelligents de Samsung sont tout droit sortis de 1984 par George Orwell Les tout derniers téléviseurs intelligents de Samsung sont tout simplement sortis de 1984 de George Orwell . En fin de compte, ils ont écouté tout ce que vous avez dit… Read More écoute, enregistre et transmet en permanence, sans recourir à une surveillance gouvernementale sophistiquée..
Les téléviseurs intelligents appartiennent
La déclaration de confidentialité de Samsung concernant leurs téléviseurs intelligents est troublante. Bien que Samsung ait modifié ses conditions d'utilisation de la confidentialité pour éviter toute controverse, la déclaration d'origine, capturée par l'utilisateur Twitter xor, est la suivante:
Voici la citation pertinente de Samsung (souligné par moi):
S'il vous plaît être conscient que si votre mots parlés inclure des informations personnelles ou sensibles, ces informations feront partie des données saisies et transmises à un tiers grâce à votre utilisation de la reconnaissance vocale.
En bref, les téléviseurs intelligents entendent tout ce que vous dites. Et Samsung partage ces données avec des tiers. Toutefois, ces tiers sont supposés être des entreprises n’ayant qu’un intérêt commercial dans vos conversations. Et vous pouvez toujours éteindre la chose.
Malheureusement, le “Ange pleurant” Un piratage développé par la CIA empêche le téléviseur de s'éteindre. Weeping Angel cible les téléviseurs intelligents Samsung. La documentation de Vault 7 appelle cela le mode Fake-Off. De Wikileaks:
… Weeping Angel place la télévision cible dans un “Faux” mode, de sorte que le propriétaire croit à tort que le téléviseur est éteint quand il est allumé. Dans “Faux” mode, le téléviseur fonctionne comme un bogue, enregistrant des conversations dans la pièce et les envoyant par Internet à un serveur caché de la CIA.
Samsung n'est pas seul. Après tout, Facebook, Google et Amazon (notre examen de Echo Amazon Echo Review et Giveaway Amazon Echo Review et Giveaway Amazon Echo offre une intégration unique entre la reconnaissance vocale, l’assistant personnel, les commandes de domotique et les fonctions de lecture audio à 179,99 $. l’écho, ou pouvez-vous faire mieux ailleurs? En savoir plus) reposent également sur l’utilisation des microphones d’appareils - souvent sans le connaissance consentement des utilisateurs. Par exemple, la déclaration de confidentialité de Facebook affirme qu’elle utilise le microphone, mais uniquement lorsque l’utilisateur utilise “spécifique” fonctionnalités de l'application Facebook.
Comment la technologie permet la surveillance illégale
La plus grande faille de sécurité sur les smartphones modernes est son logiciel. En exploitant les vulnérabilités de sécurité d'un navigateur ou d'un système d'exploitation, un attaquant peut à distance accéder à toutes les fonctionnalités d'un périphérique intelligent, y compris son microphone. En fait, c'est ainsi que la CIA accède à la plupart des smartphones de ses cibles: directement sur un réseau cellulaire ou Wi-Fi..
# Vault7 de WikiLeaks révèle de nombreuses vulnérabilités "zéro jour" de la CIA dans les téléphones Android https://t.co/yHg7AtX5gg pic.twitter.com/g6xpPYly9T
- WikiLeaks (@wikileaks) 7 mars 2017
Sur les 24 exploits Android développés par la CIA, ses sous-traitants et des agences étrangères coopérantes, huit peuvent être utilisés pour contrôler à distance un smartphone. Je suppose qu'une fois sous contrôle, l'opérateur de programmes malveillants utiliserait une combinaison d'attaques, combinant un accès à distance, une élévation de privilèges et l'installation de logiciels malveillants persistants (par opposition aux logiciels malveillants hébergés dans la RAM)..
Les techniques énumérées ci-dessus reposent généralement sur le fait que l'utilisateur clique sur un lien dans son courrier électronique. Une fois que la cible a accédé à un site Web infecté, l’attaquant peut alors prendre le contrôle du smartphone..
Un faux espoir: les hack sont vieux
Sur une fausse note d'espoir: parmi les piratages révélés dans Vault 7, la plupart concernent des appareils plus anciens. Cependant, les fichiers ne comprennent qu'une fraction du nombre total de piratages disponibles pour la CIA. Plus que probablement, ces hacks sont pour la plupart des techniques plus anciennes et obsolètes, que la CIA n’utilise plus. Cependant, c'est un faux espoir.
De nombreux exploits s'appliquent généralement aux systèmes sur puce (qu'est-ce qu'un SoC?) Jargon Buster: le guide pour comprendre les processeurs mobiles Jargon Buster: le guide pour comprendre les processeurs mobiles Dans ce guide, nous allons couper dans le jargon pour expliquer Ce que vous devez savoir sur les processeurs de smartphone (en savoir plus) plutôt que sur des téléphones individuels.
Par exemple, dans le graphique ci-dessus, l'exploit de Chronos (entre autres) peut pirater le chipset Adreno. La faille de sécurité concerne presque tous les smartphones basés sur les processeurs Qualcomm. Encore une fois, gardez à l'esprit que moins de 1% du contenu de Vault 7 a été publié. Il y a probablement beaucoup plus de périphériques vulnérables à la pénétration.
Cependant, Julian Assange a proposé d'aider toutes les grandes entreprises à corriger les failles de sécurité révélées par Vault 7. Avec un peu de chance, Assange pourrait partager les archives avec des groupes tels que Microsoft, Google, Samsung et d'autres sociétés..
Ce que vault 7 signifie pour vous
Le mot n'est pas encore arrivé qui possède un accès aux archives. Nous ne savons même pas si les vulnérabilités existent toujours. Cependant, nous savons quelques choses.
1% seulement des archives ont été publiées
Alors que Google l'a annoncé plus Parmi les failles de sécurité utilisées par la CIA, moins de 1% des fichiers Vault 7 ont été publiés. Parce que seuls les exploits les plus anciens ont été publiés, il est probable que presque tous les appareils sont vulnérables..
Les exploits sont ciblés
Les exploits sont principalement ciblés. Cela signifie qu'un acteur (comme la CIA) doit cibler spécifiquement un individu afin de prendre le contrôle d'un appareil intelligent. Rien dans les fichiers de Vault 7 n'indique que le gouvernement balaie en masse les conversations glanées sur des appareils intelligents.
Les agences de renseignement accumulent des vulnérabilités
Les agences de renseignement accumulent les vulnérabilités et ne divulguent pas ces violations de la sécurité aux entreprises. En raison de la sécurité médiocre des opérations, bon nombre de ces exploits finissent par se retrouver entre les mains des cybercriminels, s'ils ne le sont pas déjà..
Alors pouvez-vous faire quelque chose?
Le pire aspect des révélations de Vault 7 est que non le logiciel assure la protection. Auparavant, les défenseurs de la vie privée (y compris Snowden) recommandaient d'utiliser des plates-formes de messagerie chiffrées, telles que Signal, afin de prévenir les attaques de type "intermédiaire". Qu'est-ce qu'une attaque de type intermédiaire? Le jargon de la sécurité a expliqué Qu'est-ce qu'une attaque de type homme au milieu? Le jargon de la sécurité expliqué Si vous avez entendu parler d'attaques de type "homme au milieu" mais que vous n'êtes pas certain de ce que cela signifie, cet article est pour vous. Lire la suite .
Cependant, les archives de Vault 7 suggèrent qu’un attaquant peut enregistrer les frappes au clavier d’un téléphone. Il semble maintenant qu'aucun appareil connecté à Internet n'évite la surveillance illégale. Heureusement, il est possible de modifier un téléphone pour empêcher son utilisation comme bogue distant.
Edward Snowden explique comment désactiver physiquement l'appareil photo et le microphone à bord d'un smartphone moderne:
Selon le modèle de téléphone, la méthode de Snowden nécessite de dessouder physiquement le réseau de microphones (les dispositifs de réduction de bruit utilisent au moins deux microphones) et de débrancher les caméras orientée vers l'avant et vers l'arrière. Vous utilisez ensuite un microphone externe, au lieu des micros intégrés.
Je noterais cependant que débrancher les caméras n'est pas nécessaire. Le respect de la vie privée peut simplement noircir les caméras avec du ruban adhésif.
Télécharger les archives
Les personnes intéressées à en savoir plus peuvent télécharger l'intégralité du dump Vault 7. WikiLeaks a l'intention de publier les archives par petits morceaux tout au long de 2017. Je suppose que le sous-titre de Vault 7: Year Zero fait référence à l'énormité de la taille de l'archive. Ils ont assez de contenu pour publier un nouveau dump chaque année.
Vous pouvez télécharger le torrent complet protégé par mot de passe. Le mot de passe pour la première partie de l'archive est le suivant:
DE PRESSE: CIA Vault 7 ans Zéro mot de passe de décryptage:
SplinterItIntoAThousandPiecesAndScatterItInTheWinds
- WikiLeaks (@wikileaks) 7 mars 2017
Craignez-vous de la perte de contrôle de la CIA sur leurs outils de piratage? Faites le nous savoir dans les commentaires.
Crédit d'image: hasan eroglu via Shutterstock.com
En savoir plus sur: Logiciels malveillants, Surveillance, WikiLeaks.