CIA Hacking & Vault 7 Su guía a la última versión de WikiLeaks

CIA Hacking & Vault 7 Su guía a la última versión de WikiLeaks / Seguridad

Después de varios teasers de WikiLeaks, el 7 de marzo de 2017, el sitio web de denuncias emitió un conjunto de documentos llamados Vault 7. Supuestamente, se filtraron desde el interior del Centro para la unidad de inteligencia cibernética de la CIA. Para acompañar los documentos de Vault 7, WikiLeaks preparó un comunicado de prensa que detalla los antecedentes y los principales descubrimientos de la filtración..

Sin embargo, en las horas posteriores a su lanzamiento hubo una serie de titulares sensacionales que afirmaban que el cifrado en aplicaciones como WhatsApp y Signal se había visto comprometido. Esto no es cierto, a pesar de los informes generalizados. Entonces, ¿qué nos dijeron exactamente las fugas de Vault 7, y debemos preocuparnos??

¿Cuáles son las fugas de la bóveda 7??

Los documentos de Vault 7 son los primeros de una serie de lanzamientos de WikiLeaks, apodados Year Zero, del Centro de Inteligencia Cibernética de la CIA. En total, hay 7,818 páginas web con 943 archivos adjuntos que incluyen documentos, imágenes y otros archivos que datan de 2013 a 2016.

Aunque WikiLeaks no nombró una fuente para la filtración, en su comunicado de prensa afirmaron que su fuente “desea iniciar un debate público sobre la seguridad, creación, uso, proliferación y control democrático de las armas cibernéticas”.

A diferencia de versiones anteriores, WikiLeaks ha redactado nombres y otra información de identificación personal antes de su publicación. En su declaración también dijeron que habían retirado intencionalmente cierta información para evitar “La distribución de ciberarmas 'armadas'.”.

¿Qué hay en la bóveda 7??

Los documentos en Vault 7 parecen provenir de un software llamado Confluence. Confluence es una wiki interna para la configuración corporativa que normalmente se ejecuta en un servidor Atlassian.

Los servidores de Atlassian son muy difíciles de proteger, lo que podría dar una idea de cómo pudo haber ocurrido esta filtración..

Al ser una herramienta de colaboración interna, el lanzamiento contiene proyectos de trabajo en curso, presentaciones y documentación técnica, junto con el código utilizado para ejecutar muchas de las vulnerabilidades. Aunque hay una parte significativa de esto que ha sido retenida por WikiLeaks.

Hacking de teléfonos inteligentes con explotaciones de día cero

Las vulnerabilidades del software son inevitables. A menudo son descubiertos por investigadores, que los reportan al desarrollador. El desarrollador escribirá e implementará un parche y la vulnerabilidad se cerrará. Sin embargo, si un atacante encuentra la vulnerabilidad antes que el desarrollador, puede crear una vulnerabilidad, conocida como ataque de día cero..

Vault 7 muestra que la CIA tuvo acceso a una serie de ataques de día cero que estaban usando para comprometer los dispositivos Android y iOS. Curiosamente, parece que se puso mucho esfuerzo en asegurarse de que las vulnerabilidades funcionaran específicamente en los dispositivos Samsung. Si bien muchos de los exploits de Android son más antiguos que los de iOS, no está claro si eso se debe a que los exploits aún estaban operativos o si habían cambiado su enfoque hacia iOS. Se puso claramente mucho esfuerzo en los dispositivos iOS, ya que la Guía del usuario para la explotación de DBROOM muestra que casi todos los modelos de iPad, iPod y iPhone son compatibles.

Los documentos muestran que la CIA estaba comprando muchas hazañas de otras organizaciones. Como señaló Edward Snowden en Twitter, esto es una evidencia de que el gobierno de los EE. UU. Está pagando para mantener el software inseguro. Por supuesto, esto no es inusual para las organizaciones de inteligencia o los delincuentes cibernéticos que a menudo utilizan estas hazañas. Lo que es inusual es que, en este caso, el gobierno está pagando para mantener a sus ciudadanos menos seguros al no revelar las vulnerabilidades para que puedan ser reparados..

Ángel llorón y televisores inteligentes de Samsung

Puede recordar que en 2015, se informó que los televisores de Samsung pueden estar espiándole. En ese momento, Samsung lo negó rotundamente y dijeron que el audio solo se recopiló para que puedan procesar sus solicitudes de voz. Resulta que en realidad Samsung Smart TVs puede Espiarte gracias a la CIA..

El proyecto Weeping Angel, ejecutado por Embedded Development Branch (EDB), creó una vulnerabilidad que podría convertir su televisor inteligente en un micrófono, capaz de reportar todo el audio a la CIA. Según un documento de junio de 2014, incluso tenían planes para agregar captura de video, audio de transmisión en vivo y desactivar las actualizaciones automáticas.

Rain Maker

La herramienta Rain Maker permitió a la CIA recopilar datos del sistema y archivos específicos de una computadora. La herramienta podría insertarse en una unidad USB (u otro medio extraíble) y activarse una vez que el usuario abrió la versión portátil de VLC Media Player en la unidad.

Los datos capturados se cifrarían en los medios extraíbles, listos para ser descifrados más adelante. Esto implica que para que esta vulnerabilidad funcione, un agente de la CIA debe poder obtener acceso físico a la unidad de medios. La Guía del usuario de Rain Maker dice que solo funcionaría en Windows XP, Vista, 7, 8 u 8.1. Aunque, como la guía está fechada en marzo de 2015, existe la posibilidad de que Rain Maker se haya ampliado para admitir Windows 10.

Sistemas de Control de Vehículos

El movimiento de Internet de las cosas ha persuadido a muchos fabricantes de agregar una conexión a Internet. Internet de las cosas: 10 productos útiles que debe probar en 2016 Internet de las cosas: 10 productos útiles que debe probar en 2016 El Internet de las cosas está aumentando en 2016. ¿Pero qué significa eso exactamente? ¿Cómo te beneficias personalmente de la Internet de las cosas? Aquí hay algunos productos útiles para ilustrar. Leer más a sus productos los hace infinitamente mejores. Sin embargo, hay algunos que realmente no querrá conectar. 5 Dispositivos que NO quiere conectarse a Internet de las Cosas. 5 Dispositivos que NO desea conectarse a Internet de las Cosas. El Internet de las Cosas (IoT) puede no ser todo. es tan bueno como para ser. De hecho, hay algunos dispositivos inteligentes que tal vez no quiera conectarse a la web. Leer más - como tu coche.

Si bien hemos visto cómo se pirateaban vehículos de pasajeros en Black Hat USA, esto se hizo como una prueba de concepto ética. De manera alarmante, el EDB también parece haber estado buscando comprometer a los vehículos conectados. Si bien la única información que Vault 7 nos brinda sobre esto es a minutos de una reunión en octubre de 2014, es motivo de preocupación que posiblemente estén buscando ataques de día cero en nuestros autos..

Toma de huellas dactilares y enmarcar otros gobiernos

En 2010, surgieron noticias de un gusano informático llamado Stuxnet que infectó y causó daños al programa nuclear de Irán. Muchos investigadores de seguridad creen que el gusano fue construido por los gobiernos estadounidense e israelí. Esto es porque cada ataque contendrá un “huella dactilar” Eso puede identificar un estado particular o un hacking colectivo..

Vault 7 contenía documentos que mostraban que la CIA mantenía una base de datos de malware conocido, registradores de teclas y otros programas espía y vulnerabilidades. Esto se usó para construir una colección de huellas dactilares de diferentes estados del mundo en el marco del proyecto UMBRAGE. Luego podrían usar esas huellas dactilares para desviar la atribución del ataque si se descubriera..

Esto es solo una fracción de los ataques que se incluyen en Vault 7. Hay muchos más relacionados con Windows, Linux y Mac OS. La filtración también muestra que estaban desarrollando vulnerabilidades para los enrutadores, así como que buscaban comprometer el software antivirus..

Si bien la información técnica brinda una perspectiva fascinante, y en ocasiones preocupante, de cómo la CIA intenta infiltrarse en otras organizaciones e individuos, también hay un lado más humano en exhibición. Muchas de las hazañas llevan nombres de personajes de la cultura nerd, como Weeping Angels, supuestamente inspiradas por las criaturas del Médico que universo.

Hizo la CIA Hack WhatsApp?

En el comunicado de prensa de Vault 7, WikiLeaks había declarado:

Estas técnicas permiten a la CIA omitir el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman al piratear el “inteligente” Teléfonos en los que se ejecutan y que recopilan tráfico de audio y mensajes antes de aplicar el cifrado..

Luego compartieron ampliamente un tweet enfatizando que “La CIA [es capaz] de evitar el cifrado”. Esto llevó a la mayoría de las organizaciones de medios de comunicación a correr con el titular de que el cifrado de WhatsApp, Telegram y Signal había sido comprometido..

WikiLeaks # Vault7 confirma que la CIA puede omitir efectivamente Signal + Telegram + WhatsApp + Confide encryptionhttps: //t.co/h5wzfrReyy

- WikiLeaks (@wikileaks) 7 de marzo de 2017

Desafortunadamente, estos puntos de venta no tardaron en profundizar o considerar la declaración original de WikiLeaks. Al observar los detalles, quedó claro que el cifrado en cualquiera de estas aplicaciones no se había comprometido. En cambio, WikiLeaks había optado por editorializar. La CIA había utilizado ataques de día cero para poner en peligro los teléfonos inteligentes con iOS y Android..

Yeay @nytimes se está actualizando, corrigiendo. Otros puntos de venta, siga el ejemplo y vea el hilo para obtener una lista de expertos. https://t.co/GK26HhSdEP

- zeynep tufekci (@zeynep) 7 de marzo de 2017

Al comprometer el dispositivo, podrían acceder a datos que no fue encriptado. Este enfoque no es lo mismo que poder comprometer los mecanismos de cifrado.

Puedes confiar en WikiLeaks?

Según su página web. “WikiLeaks es un medio multinacional ... [que] se especializa en el análisis y publicación de grandes conjuntos de datos de materiales censurados o restringidos..” Después de ser establecidos por el ahora infame Julian Assange, publicaron su primer lanzamiento en diciembre de 2006..

Ganó notoriedad y fama mundial después de publicar cables diplomáticos del gobierno de los Estados Unidos en 2010. Tras el lanzamiento de los cables, los EE. UU. Iniciaron una investigación criminal sobre WikiLeaks. Casi al mismo tiempo, Assange fue acusado de agresión sexual y violación en Suecia y se solicitó su extradición. Para evitar su extradición a Suecia o a los Estados Unidos, Assange buscó asilo en la Embajada de Ecuador en Londres, donde permanece desde 2012. WikiLeaks ha seguido publicando filtraciones mientras tanto, incluyendo los hacks DNC y los correos electrónicos de Podesta. WikiLeaks, el DNC y John Podesta: lo que necesita saber WikiLeaks, el DNC y John Podesta: lo que necesita saber ¿Qué está pasando con Wikileaks y las elecciones presidenciales de 2016? ¿Rusia hackeo el DNC? ¿Es Hillary Clinton corrupta? ¿Y es ilegal que Average Joe lea los correos electrónicos filtrados? Vamos a averiguar. Lea más en el período previo a la elección presidencial de EE. UU. En 2016.

La filtración de los correos electrónicos de DNC y Podesta ha sido ampliamente reportada como un trabajo de agentes de inteligencia rusos y espías. Aunque esa afirmación ha sido disputada por Rusia y la Administración Trump, la acusación se ha mantenido. La historia tensa de Julian Assange con los Estados Unidos ha llevado a muchos a creer que actuó junto al gobierno ruso para socavar la confianza en el sistema electoral de los Estados Unidos y para ayudar a Donald Trump a ganar la Presidencia. Algunos creen que esto fue un acto de venganza después de que la ex Secretaria de Estado Hillary Clinton sugiriera supuestamente someter a Assange a un ataque con aviones no tripulados tras un comunicado anterior de WikiLeaks.

En última instancia, esto ha llevado al escepticismo de las últimas publicaciones de WikiLeaks, ya que consideran que no se puede confiar en que la organización sea imparcial, particularmente en relación con los asuntos del gobierno de los EE. UU..

El hecho de que se haya lanzado "# Vault7" es una prueba de que vale mucho más como tema de conversación política que como cualquier tipo de arma técnica..

- SwiftOnSecurity (@SwiftOnSecurity) 7 de marzo de 2017

Informes mal redactados

El lanzamiento de Vault 7 también difería de las publicaciones anteriores de WikiLeaks. Aunque WikiLeaks tiende a ofrecer antecedentes contextuales y resúmenes a sus lanzamientos, el comunicado de prensa de Vault 7 parece haber sido editorializado para enfatizar aspectos particulares. Como ya vimos, fueron fundamentales para la información errónea sobre el cifrado tanto en su comunicado de prensa como luego en Twitter..

¿Importa cuál es la verdad, cuando WikiLeaks puede escribir los titulares, y días después nadie puede encontrar lo que estaban hablando??

- SwiftOnSecurity (@SwiftOnSecurity) 7 de marzo de 2017

Parece que el personal de WikiLeaks se encargó de insertar aplicaciones populares cifradas en la conversación, ya que las lecturas iniciales de Vault 7 no muestran referencias a ninguna de las aplicaciones WikiLeaks enumeradas. Aunque muchos medios corrigieron posteriormente sus titulares iniciales para reflejar que el cifrado no se rompió, la impresión duradera de esas declaraciones puede socavar la confianza en el cifrado..

Otra peculiaridad de esta versión fue que WikiLeaks redactó de manera independiente más de 7,000 piezas de información. Aunque se han enfrentado a fuertes críticas por no hacerlo en el pasado, incluso de Edward Snowden, este cambio abrupto es sorprendente. Esto es especialmente extraño dado que los mismos WikiLeaks han dicho que “cada redacción es propaganda.”

@Yami_no_Yami_YY @ggreenwald No se les dice a los lectores. Toda redacción es propaganda por "información mata", que amenaza a todas las fuentes y a nosotros.

- WikiLeaks (@wikileaks) 24 de noviembre de 2013

Los informes iniciales sugieren que los documentos dentro de Vault 7 son genuinos, por lo que el punto fundamental de que la CIA ha estado utilizando exploits en la tecnología popular para piratear individuos parece ser cierto. Sin embargo, la narrativa sobre el lanzamiento puede no ser tan imparcial como lo haría WikiLeaks..

Deberías estar preocupado?

El hecho de que la CIA tenga la capacidad de comprometer muchos de los dispositivos que utilizamos todos los días, incluidos nuestros teléfonos inteligentes, computadoras, computadoras portátiles y dispositivos domésticos inteligentes, es extremadamente inquietante. Si la información de la Bóveda 7 se ha transmitido entre los informantes durante aproximadamente un año como se ha sugerido, entonces hay una buena probabilidad de que las vulnerabilidades en la filtración estén en manos de varios delincuentes y otros gobiernos de todo el mundo..

Si bien eso podría ser preocupante, hay algunas esperanzas que se pueden encontrar. La mayoría de las vulnerabilidades enumeradas en las fugas de Vault 7 tienen al menos más de un año de antigüedad, y existe la posibilidad de que hayan sido parcheadas en versiones posteriores. Incluso si no lo han hecho, hay una buena posibilidad de que ahora que esta información es pública, las compañías afectadas trabajarán para parchearlos de inmediato..

OH: "El cifrado empujó a las agencias de inteligencia de la vigilancia masiva indetectable a los ataques selectivos, costosos y de alto riesgo". <-THE STORY.

- zeynep tufekci (@zeynep) 7 de marzo de 2017

Otra razón para la comodidad, a pesar de la gravedad de la fuga, es que, para la mayoría de las hazañas que la CIA había ideado, era necesario que existiera algún tipo de acceso físico al objetivo o sus dispositivos. Esto significa que, por lo que hemos visto hasta ahora, no hay capacidad para la vigilancia masiva como vimos en las filtraciones de la NSA de Edward Snowden. De hecho, una gran parte de la vulnerabilidad depende de que los agentes puedan realizar efectivamente la ingeniería social para obtener acceso o información..

La incómoda verdad es que queremos que "nuestras" agencias de inteligencia tengan estas capacidades ... pero nadie más debe ... https://t.co/5XfbUF0YZP

- Troy Hunt (@troyhunt) 8 de marzo de 2017

El hecho de que la CIA desarrolle herramientas que les permitan espiar a organizaciones extranjeras y personas de interés no debería ser tan sorprendente. Todo el propósito de la CIA es recopilar información de seguridad nacional de todo el mundo. Aunque rompe con la tradicional tradición de un espía al estilo de James Bond, las filtraciones de Vault 7 muestran cómo la comunidad de inteligencia se está moviendo hacia la era digital.

Motivo de preocupación?

Si bien Vault 7 es solo el primero de una serie de lanzamientos prometidos bajo Year Zero, nos dio una idea de cómo opera la CIA ahora que la recopilación de inteligencia se ha movido digitalmente. Aunque la amplitud de sus explotaciones fue bastante sorprendente, especialmente el número de dispositivos iOS y Linux, puede que no sea tan sorprendente como sugieren los reclamos iniciales..

Como señaló el tuit de Troy Hunt, todos esperamos que nuestros gobiernos hagan todo lo posible para protegernos y proteger nuestra seguridad de aquellos que quieren hacer daño, pero a menudo son criticados cuando se exponen sus esfuerzos..

Aunque las posibilidades de que la CIA lo apunte son relativamente escasas, ahora estas vulnerabilidades son públicas, puede ser conveniente que se haga un chequeo de seguridad. Protéjase con un chequeo anual de seguridad y privacidad. casi dos meses después del año nuevo, pero aún hay tiempo para hacer una resolución positiva. Olvídese de tomar menos cafeína; estamos hablando de tomar medidas para salvaguardar la seguridad y la privacidad en línea. Lee mas . Asegúrese de no reutilizar contraseñas; use un administrador de contraseñas. Cómo los administradores de contraseñas mantienen seguras sus contraseñas. Cómo lo hacen los administradores de contraseñas. Las contraseñas que son difíciles de descifrar también son difíciles de recordar. ¿Quieres estar seguro? Necesita un administrador de contraseñas. Así es como funcionan y cómo te mantienen seguro. Lea más, mantenga el software actualizado y preste atención a los ataques de ingeniería social Cómo protegerse de estos 8 Ataques de ingeniería social Cómo protegerse de estos 8 Ataques de ingeniería social ¿Qué técnicas de ingeniería social utilizaría un pirata informático y cómo lo haría? protegerse de ellos? Echemos un vistazo a algunos de los métodos de ataque más comunes. Lee mas .

Quizás la parte más preocupante de Vault 7 no sean las explotaciones en sí mismas. Que la Bóveda 7, o cualquiera de Year Zero, fue expuesta demuestra que a pesar de tener acceso a peligrosas “armas cibernéticas”, La CIA no pudo protegerlos para que no se filtren para que todo el mundo los vea..

¿Qué piensas del último lanzamiento de WikiLeaks? ¿Es algo de qué preocuparse o ya sospechaba? ¿Qué habrá en el resto del año cero fugas? Háganos saber sus pensamientos en los comentarios.!

Créditos de imagen: Gearstd / Shutterstock

Explora más sobre: ​​Vigilancia, WikiLeaks.