WikiLeaks zeigt, wie CIA iPhones und MacBooks hackt

Wikileaks CIA hackt Apple iPhone

Zuletzt aktualisiert am 23. März 2018 um 06:25 Uhr

WikiLeaks CIA hackt Apple

Wikileaks Belichtet Die kybernetischen Fähigkeiten der CIA

Vor zwei Wochen Wikileaks veröffentlicht Ein Teil streng vertraulicher Dokumente, die die kybernetischen Hacking-Funktionen der US Central Intelligence Agency (CIA) betreffen. Primäruntersuchungen und Presseberichte behaupten, dass das Leck die gesamte kybernetische Fähigkeit der CIA zeigt, Smartphones und beliebte Social-Media-Messaging-Apps zu hacken.

Mit dem Spitznamen Vault 7 wurde diese Fundgrube streng geheimer Dokumente am 07. März 2017 veröffentlicht. Der erste Satz von Dokumenten mit dem Namen "Zero Day" besteht aus 7.818 Webseiten mit 943 Anhängen, die Berichten zufolge vom Center of Cyber Intelligence stammen. Der „Zero-Day“ bezieht sich auf eine Lücke in der Software, die dem Anbieter unbekannt ist und von Hackern ausgenutzt wird, bevor der Anbieter darauf aufmerksam wird und er versucht, sie zu beheben. Dies wird als "Zero-Day" -Angriff oder als "Zero-Day" -Anfälligkeit bezeichnet.

Das Gewölbe 7

Das 'Zero Day'-Archiv von Gewölbe 7 Erforscht die Angriffsvektoren, die von der Embedded Development Branch (EDB) der CIA entwickelt wurden und die eine Apple-Firmware infizieren können, obwohl das Betriebssystem von MacOS oder iOS sowie das des Android-Betriebssystems neu installiert wurden.

Das Follow-up zum 7. Märzth, 2017 Leck wurde ein weiteres am 21 gemachtst. Dieses Set nennt sich "Dunkle Materie". Die "Dunkle Materie" enthüllte die Methoden, die die CIA verwendete, um Zugang zu allen von Apple hergestellten Geräten zu erhalten. Die im Bericht genannten elektronischen Tools können beides gefährden ApfeliOS- und Googles Android-Betriebssysteme.

Das Leck zeigte, dass die CIA Apple seit 2008 im Ziel hatte. Das Archiv „Dunkle Materie“ enthielt Dokumente aus den Jahren 2009 und 2013. Bei der Veröffentlichung der „Zero Day“ -Dokumente, die Apple behauptete, „waren viele der heute durchgesickerten Probleme bereits gepatcht im neuesten iOS "und dass sie" weiter daran arbeiten werden, identifizierte Schwachstellen schnell zu beheben. "

Nach der Veröffentlichung von 'Dark Matter' veröffentlichte Apple eine weitere Erklärung, wonach die Schwachstellen des iPhone, die das iPhone 3G betrafen, im iPhone 3GS gepatcht wurden und dass Mac OS auf allen von Apple ab und nach 2013 produzierten Computern behoben wurde.

Im ersten Teil von 'Vault 7' in den iOS-Dokumenten: Die Sicherheitsdetails haben den Codenamen wie z Elderpiggy, Moloch, und Winterspion. Unter diesen Details finden sich Dinge wie die Technik oder Methode, die zum Ausnutzen einer Sicherheitsanfälligkeit verwendet wird (z. B. API). das Änderungsdatum; die Version der fehlerhaften Betriebssysteme; die Beschreibung der Maßnahme; und Herkunft oder wo es gemacht wurde (GCHQ, die NSA, etc.).

Für Android geben die Details den Namen (den gelieferten Namen und den Proof-of-Concept-Namen), die betroffenen Geräte, den Vertrag oder Partner, über den es gekauft wurde, die Art des Zugriffs (Fernzugriff, Zugriff auf private Dokumente des.) An Benutzer).

Die dunkle Materie

Das 'Dunkle Materie"Eine Reihe von Dokumenten enthüllte eine Hacking-Strategie namens"SchallschraubenzieherDie Dokumente erläutern den Sonic Screwdriver als Hacking-Tool, das einen Mechanismus zum Ausführen von Code auf Peripheriegeräten darstellt, während ein Mac-Laptop oder -Desktop gestartet wird. Dies bedeutet, dass der Angreifer die Malware per Flash auf ein Mac-Gerät übertragen kann Laufwerke oder andere solche steckbaren Optionen.

WikiLeaks zeigt, wie der Sonic Screwdriver in die Firmware des Thunderbolt-zu-Ethernet-Adapters integriert wird. Sobald der Adapter an einen Mac angeschlossen ist, durchsucht der in die Firmware eingebettete Code den Speicher nach einer Datei namens "Filter". Wenn es dann sein Ziel findet, startet es den 'Sonic Screwdriver'-Code und bietet der CIA die Möglichkeit, die Maschine fernzusteuern. Diese Strategie wird nicht nur verwendet, um auf alles zuzugreifen, was sich auf dem Computer befindet, sondern auch, um die Personen und Orte zu verfolgen, mit denen der Benutzer kommuniziert.

Neben iPhones und Mac-Computern zielte die CIA auch auf die Smart-TVs der Samsungs F800-Reihe ab. Der Exploit, der verwendet wurde, um sich in Smart-TVs zu hacken.Weinender Engel'könnte den Fernseher in einen geheimen Lautsprecher verwandeln, um Gespräche zu hören, wenn der Fernseher ausgeschaltet ist, sich aber tatsächlich in einem "Fake-Off" -Modus befindet. In den Dokumenten wird auch eine laufende Arbeit angegeben, um die Möglichkeiten für die Aufnahme von Videos und den Zugriff auf das WLAN weiter zu verbessern.

Neben elektronischen Giganten bieten mehrere Messaging-Dienste, die End-to-End-Verschlüsselung verwenden, wie z. WhatsApp, Weibo, Telegramm, Signalusw. wurden ebenfalls gefährdet.

Während die Technologiegiganten Samsung und Apfel Nachdem sie sich bemüht haben, die Sicherheit ihrer Produkte zu verbessern, bleibt die große Frage: Wie viele dieser Dokumente sind echt?
Während die CIA die Echtheit der Dokumente offensichtlich weder abgelehnt noch zugestimmt hat, was ein sehr beliebter Ansatz mehrerer Rechts- und Sicherheitsbehörden ist, hat der berüchtigte Whistleblower Edward Snowden getwittert, dass Büronamen wie JQJ (IOC Crypt Series) echt sind und etwas, das nur dem Insider bekannt ist.


Gesponserte Inhalte:


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

de_DEDeutsch
en_USEnglish fr_FRFrançais es_ESEspañol nl_NLNederlands ro_RORomână de_DEDeutsch