Los ciberdelincuentes poseen herramientas de piratería de la CIA Lo que esto significa para usted

Los ciberdelincuentes poseen herramientas de piratería de la CIA Lo que esto significa para usted / Seguridad

Así que no te importó que Google, Amazon, Facebook y Samsung te espiaran. Pero, ¿cómo te sientes cuando los ciberdelincuentes escuchan las conversaciones de tu habitación? El archivo Vault 7 de WikiLeaks sugiere que pronto podrás ser anfitrión de visitantes inesperados.

El malware más peligroso de la Agencia Central de Inteligencia, capaz de hackear casi todos Electrónica de consumo inalámbrica: ahora podría estar en manos de ladrones y terroristas. Entonces, Qué significa eso para ti?

¿Qué es la Bóveda 7??

Vault 7 es un tesoro filtrado de documentos relacionados con las capacidades de guerra cibernética de la Agencia Central de Inteligencia (CIA). Gran parte del software descrito en Vault 7 revela cómo la CIA controla y controla el uso de teléfonos inteligentes, tabletas, televisores inteligentes y otros dispositivos conectados a Internet. El 7 de marzo, WikiLeaks publicó una pequeña fracción de los documentos..

Lo que debería aterrorizar a todos: Según WikiLeaks, la CIA perdió el control de estas herramientas. Y ahora los criminales (probablemente) los poseen. Sin embargo, muchos de los publicado los exploits (hay muchos exploits aún no publicados) tienen casi cinco años y han sido parcheados.

Cómo los delincuentes obtienen herramientas de hacking de los Estados Unidos

No todos los que trabajan para una agencia de inteligencia son miembros portadores de tarjetas. La CIA regularmente subcontrata el empleo a contratistas federales en el sector privado. Muchas de estas firmas de inteligencia privada, como HBGary, carecen de la seguridad de la CIA.

Edward Snowden era un contratista federal

Por ejemplo, Booz Allen Hamilton empleó al contratista de la NSA Edward Snowden, quien filtró documentos relacionados con los programas de vigilancia ilegal de la NSA. Además, Booz Allen Hamilton sufrió un hack en 2011..

Crédito de la imagen: 360b a través de Shutterstock

En su declaración oficial, WikiLeaks afirmó (énfasis mío):

El archivo parece haber sido circuló entre los piratas informáticos y contratistas del gobierno de los EE. UU. de manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo.

Destaca una parte de la cita: las herramientas se circularon en un “manera no autorizada”. La implicación debe preocupar a todos en el mundo. La CIA probablemente perdió el control de una cartera de herramientas de piratería de 100.000 millones de dólares..

Pero esta no es la primera vez que actores privados adquieren software peligroso desarrollado por el gobierno..

El gusano Stuxnet

Por ejemplo, el gusano Stuxnet Microsoft parches Freak & Stuxnet, Facebook te deja con ganas [Tech News Digest] Microsoft Parches Freak & Stuxnet, Facebook te deja con ganas [Tech News Digest] Microsoft parches problemas, Facebook ya no se siente gordo, Uber Quiere mujeres, iPhone de Google Calendar, PlayStation aterriza en China y juega a Snake en una fuente de agua. Leer más, otro malware armado, cayó en manos de los delincuentes cibernéticos poco después de su descubrimiento en 2010. Desde entonces, Stuxnet ocasionalmente aparece como malware. Parte de su ubicuidad se relaciona con su base de código. Según Sean McGurk, un investigador de seguridad cibernética, el código fuente de Stuxnet está disponible para descargar.

Puede descargar el código fuente real de Stuxnet ahora y puede reutilizarlo y volver a empaquetarlo y, luego, apuntarlo hacia donde sea que provenga.

Eso significa que prácticamente cualquier programador puede construir su propio kit de malware basado en Stuxnet. La falta de control de la CIA sobre su arsenal cibernético garantiza que las hazañas continuarán llegando a las manos de los delincuentes con fines de lucro, los terroristas y los estados deshonestos. No existe mejor ejemplo que los ShadowBrokers.

The Shadow Brokers

En 2016, el grupo de Shadow Brokers subastó una serie de herramientas de piratería fabricadas por el estado. La forma en que robaron las herramientas es una suposición, pero dónde Las adquirieron es conocida: la NSA..

Según The Intercept, los documentos dentro de la fuga de Snowden conectan las herramientas robadas por los Shadow Brokers con el grupo de hacking conocido como Equation Group (EG). EG empleó exploits que luego se encontraron en el gusano Stuxnet patrocinado por el estado, lo que sugiere una conexión entre la NSA y EG. Combinado con las herramientas filtradas, parece que la NSA y la CIA no pueden controlar sus propias tecnologías.

Pero, ¿eso significa que su privacidad y seguridad están comprometidas??

Una historia de espiar a los clientes

Su privacidad y seguridad son ya comprometida.

Casi todos los productos inteligentes modernos incluyen micrófonos. Algunos dispositivos requieren presionar un botón para encender el micrófono o la cámara. Otros escuchan continuamente la expresión de una palabra clave. Por ejemplo, la gama de televisores inteligentes de Samsung Los televisores inteligentes más recientes de Samsung están en el primer plano de George Orwell en 1984 Los televisores inteligentes de Samsung en los últimos años han sido sacados de 1984 en George Orwell Una nueva característica de los últimos televisores inteligentes de Samsung ha puesto al gigante coreano en un poco de agua caliente . Resulta que han estado escuchando todo lo que has dicho ... Leer más Escucha, graba y transmite constantemente, todo sin depender de la sofisticada vigilancia gubernamental.

Smart TV son propiedad

La declaración de privacidad de Samsung con respecto a sus televisores inteligentes es preocupante. Aunque Samsung modificó sus términos de servicio de privacidad para evitar controversias, la declaración original, capturada por el usuario de Twitter xor, es la siguiente:

Aquí está la cita relevante de Samsung (énfasis mío):

Tenga en cuenta que si su palabras dichas incluir información personal u otra información sensible, Esa información estará entre los datos capturados y transmitidos a un tercero. a través de su uso de reconocimiento de voz.

En resumen, las televisiones inteligentes escuchan todo lo que dices. Y Samsung comparte esos datos con terceros. Sin embargo, se asume que esos terceros son negocios con solo un interés comercial en sus conversaciones. Y siempre puedes apagar la cosa..

Desafortunadamente, el “Ángel llorón” La piratería desarrollada por la CIA hace que la TV no se apague. Ángel que llora apunta a los televisores inteligentes de Samsung. La documentación de Vault 7 se refiere a esto como modo de falsificación. De WikiLeaks:

… Ángel que llora coloca la televisión objetivo en un “Falso” modo, de modo que el propietario cree falsamente que el televisor está apagado cuando está encendido. En “Falso” el televisor funciona como un error, grabando conversaciones en la sala y enviándolas por Internet a un servidor secreto de la CIA.

Samsung no está solo. Después de todo, Facebook, Google y Amazon (nuestra revisión de Echo Amazon Echo Review y Giveaway Amazon Echo Review y Giveaway Amazon Echo ofrece una integración única entre el reconocimiento de voz, el asistente personal, los controles de automatización del hogar y las funciones de reproducción de audio por $ 179.99. ¿El eco se abre paso en un nuevo terreno o puede hacerlo mejor en otro lugar? Leer más) también confíe en el uso de los micrófonos de los dispositivos, a menudo sin el conocimiento consentimiento de los usuarios. Por ejemplo, la declaración de privacidad de Facebook afirma que sí usan el micrófono, pero solo cuando el usuario usa “específico” Características de la aplicación de Facebook..

Cómo la tecnología permite la vigilancia ilegal

El mayor defecto de seguridad en los teléfonos inteligentes modernos es su software. Al explotar vulnerabilidades de seguridad en un navegador o sistema operativo, un atacante puede remotamente Acceda a todas las funciones de un dispositivo inteligente, incluido su micrófono. De hecho, así es como la CIA accede a la mayoría de los teléfonos inteligentes de sus objetivos: directamente a través de una red celular o Wi-Fi..

El # Vault7 de WikiLeaks revela numerosas vulnerabilidades de "día cero" de la CIA en teléfonos Android https://t.co/yHg7AtX5gg pic.twitter.com/g6xpPYly9T

- WikiLeaks (@wikileaks) 7 de marzo de 2017

De las 24 hazañas de Android desarrolladas por la CIA, sus contratistas y agencias extranjeras que cooperan, ocho pueden usarse para controlar de forma remota un teléfono inteligente. Supongo que una vez que esté bajo control, el operador de malware usará una combinación de ataques, combinando el acceso remoto, la escalada de privilegios y la instalación de malware persistente (a diferencia del malware que vive en la RAM).

Las técnicas enumeradas anteriormente normalmente se basan en que el usuario haga clic en un enlace en su correo electrónico. Una vez que el objetivo navega a un sitio web infectado, el atacante puede tomar el control del teléfono inteligente.

Una falsa esperanza: los hacks son viejos

En una nota falsa de esperanza: de los cortes revelados en Vault 7, la mayoría corresponde a dispositivos más antiguos. Sin embargo, los archivos solo incluyen una fracción del total de hacks disponibles para la CIA. Lo más probable es que estos hacks sean en su mayoría técnicas más antiguas y obsoletas, que la CIA ya no usa. Sin embargo, eso es una falsa esperanza..

Muchas de las vulnerabilidades se aplican ampliamente a los sistemas en un chip (¿qué es un SoC? Jargon Buster: la guía para comprender a los procesadores móviles Jargon Buster: la guía para entender a los procesadores móviles En esta guía, explicaremos la jerga lo que necesita saber sobre los procesadores de teléfonos inteligentes. Leer más) en lugar de teléfonos individuales.

Crédito de la imagen: Chronos Exploit a través de WikiLeaks

Por ejemplo, en el gráfico anterior, el exploit de Chronos (entre otros) puede piratear el conjunto de chips Adreno. La falla de seguridad abarca casi todos los teléfonos inteligentes basados ​​en los procesadores Qualcomm. Nuevamente, tenga en cuenta que menos del 1 por ciento del contenido de Vault 7 se ha lanzado. Probablemente hay muchos más dispositivos vulnerables a la penetración.

Sin embargo, Julian Assange se ofreció para ayudar a todas las grandes corporaciones a reparar los agujeros de seguridad revelados por Vault 7. Con un poco de suerte, Assange podría compartir el archivo con empresas como Microsoft, Google, Samsung y otras compañías..

Qué significa Vault 7 para ti

La palabra aún no está en quien Posee acceso al archivo. Ni siquiera sabemos si las vulnerabilidades siguen existiendo o no. Sin embargo, sí sabemos algunas cosas..

Solo un 1 por ciento del archivo ha sido publicado

Mientras que Google lo anunció lo arreglaron. más de las vulnerabilidades de seguridad utilizadas por la CIA, menos del 1 por ciento de los archivos de Vault 7 se han lanzado. Debido a que solo se publicaron exploits más antiguos, es probable que casi todos los dispositivos sean vulnerables.

Los exploits están dirigidos

Las hazañas son principalmente dirigidas. Eso significa que un actor (como la CIA) debe dirigirse específicamente a un individuo para obtener el control de un dispositivo inteligente. Nada en los archivos de Vault 7 sugiere que el gobierno esté barriendo, en masa, conversaciones recogidas desde dispositivos inteligentes.

Las agencias de inteligencia atesoran las vulnerabilidades

Las agencias de inteligencia acumulan vulnerabilidades y no revelan dichas violaciones de seguridad a las corporaciones. Debido a la mala seguridad de las operaciones, muchas de estas hazañas finalmente llegan a las manos de los ciberdelincuentes, si es que aún no están allí..

Así que puedes hacer algo?

El peor aspecto de las revelaciones de Vault 7 es que no El software proporciona protección. En el pasado, los defensores de la privacidad (incluido Snowden) recomendaban el uso de plataformas de mensajería cifrada, como Signal, para evitar ataques de intermediarios. ¿Qué es un ataque de intermediarios? Explicación de la jerga de seguridad ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques "intermediarios" pero no está seguro de lo que eso significa, este es el artículo para usted. Lee mas .

Sin embargo, los archivos de Vault 7 sugieren que un atacante puede registrar las pulsaciones de un teléfono. Ahora parece que ningún dispositivo conectado a internet evita la vigilancia ilegal. Afortunadamente, es posible modificar un teléfono para evitar su uso como error remoto.

Edward Snowden explica cómo desactivar físicamente la cámara y el micrófono a bordo de un teléfono inteligente moderno:

Dependiendo del modelo de teléfono, el método de Snowden requiere desoldar físicamente el conjunto de micrófonos (los dispositivos de cancelación de ruido usan al menos dos micrófonos) y desconectar las cámaras frontal y posterior. A continuación, utiliza un micrófono externo, en lugar de los micrófonos integrados.

Notaría, sin embargo, que desconectar las cámaras no es necesario. Los interesados ​​en la privacidad pueden simplemente apagar las cámaras con cinta.

Descargando el archivo

Aquellos interesados ​​en aprender más pueden descargar la totalidad del volcado de Vault 7. WikiLeaks tiene la intención de lanzar el archivo en pequeñas porciones durante todo el 2017. Sospecho que el subtítulo de la Bóveda 7: Año Cero se refiere a la enormidad del tamaño del archivo. Tienen suficiente contenido para lanzar un nuevo volcado cada año..

Puedes descargar el torrent completo protegido por contraseña. La contraseña para la primera parte del archivo es la siguiente:

PUBLICACIÓN: CIA Vault Frase de descifrado de 7 años:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

- WikiLeaks (@wikileaks) 7 de marzo de 2017

¿Está preocupado por la pérdida de control de la CIA sobre sus herramientas de pirateo? Háganos saber en los comentarios..

Crédito de la imagen: hasan eroglu a través de Shutterstock.com

Explorar más sobre: ​​Malware, Vigilancia, WikiLeaks.