Wikileaks Belichtet Die kybernetischen Fähigkeiten der CIA
Vor zwei Wochen Wikileaks veröffentlicht Ein Teil streng vertraulicher Dokumente, die die kybernetischen Hacking-Funktionen der US Central Intelligence Agency (CIA) betreffen. Primäruntersuchungen und Presseberichte behaupten, dass das Leck die gesamte kybernetische Fähigkeit der CIA zeigt, Smartphones und beliebte Social-Media-Messaging-Apps zu hacken.
Mit dem Spitznamen Vault 7 wurde diese Fundgrube streng geheimer Dokumente am 07. März 2017 veröffentlicht. Der erste Satz von Dokumenten mit dem Namen "Zero Day" besteht aus 7.818 Webseiten mit 943 Anhängen, die Berichten zufolge vom Center of Cyber Intelligence stammen. Der „Zero-Day“ bezieht sich auf eine Lücke in der Software, die dem Anbieter unbekannt ist und von Hackern ausgenutzt wird, bevor der Anbieter darauf aufmerksam wird und er versucht, sie zu beheben. Dies wird als "Zero-Day" -Angriff oder als "Zero-Day" -Anfälligkeit bezeichnet.
Das Gewölbe 7
Das 'Zero Day'-Archiv von Gewölbe 7 Erforscht die Angriffsvektoren, die von der Embedded Development Branch (EDB) der CIA entwickelt wurden und die eine Apple-Firmware infizieren können, obwohl das Betriebssystem von MacOS oder iOS sowie das des Android-Betriebssystems neu installiert wurden.
Das Follow-up zum 7. Märzth, 2017 Leck wurde ein weiteres am 21 gemachtst. Dieses Set nennt sich "Dunkle Materie". Die "Dunkle Materie" enthüllte die Methoden, die die CIA verwendete, um Zugang zu allen von Apple hergestellten Geräten zu erhalten. Die im Bericht genannten elektronischen Tools können beides gefährden ApfeliOS- und Googles Android-Betriebssysteme.
Das Leck zeigte, dass die CIA Apple seit 2008 im Ziel hatte. Das Archiv „Dunkle Materie“ enthielt Dokumente aus den Jahren 2009 und 2013. Bei der Veröffentlichung der „Zero Day“ -Dokumente, die Apple behauptete, „waren viele der heute durchgesickerten Probleme bereits gepatcht im neuesten iOS "und dass sie" weiter daran arbeiten werden, identifizierte Schwachstellen schnell zu beheben. "
Nach der Veröffentlichung von 'Dark Matter' veröffentlichte Apple eine weitere Erklärung, wonach die Schwachstellen des iPhone, die das iPhone 3G betrafen, im iPhone 3GS gepatcht wurden und dass Mac OS auf allen von Apple ab und nach 2013 produzierten Computern behoben wurde.
Im ersten Teil von 'Vault 7' in den iOS-Dokumenten: Die Sicherheitsdetails haben den Codenamen wie z Elderpiggy, Moloch, und Winterspion. Unter diesen Details finden sich Dinge wie die Technik oder Methode, die zum Ausnutzen einer Sicherheitsanfälligkeit verwendet wird (z. B. API). das Änderungsdatum; die Version der fehlerhaften Betriebssysteme; die Beschreibung der Maßnahme; und Herkunft oder wo es gemacht wurde (GCHQ, die NSA, etc.).
Für Android geben die Details den Namen (den gelieferten Namen und den Proof-of-Concept-Namen), die betroffenen Geräte, den Vertrag oder Partner, über den es gekauft wurde, die Art des Zugriffs (Fernzugriff, Zugriff auf private Dokumente des.) An Benutzer).
Die dunkle Materie
Das 'Dunkle Materie"Eine Reihe von Dokumenten enthüllte eine Hacking-Strategie namens"SchallschraubenzieherDie Dokumente erläutern den Sonic Screwdriver als Hacking-Tool, das einen Mechanismus zum Ausführen von Code auf Peripheriegeräten darstellt, während ein Mac-Laptop oder -Desktop gestartet wird. Dies bedeutet, dass der Angreifer die Malware per Flash auf ein Mac-Gerät übertragen kann Laufwerke oder andere solche steckbaren Optionen.
WikiLeaks zeigt, wie der Sonic Screwdriver in die Firmware des Thunderbolt-zu-Ethernet-Adapters integriert wird. Sobald der Adapter an einen Mac angeschlossen ist, durchsucht der in die Firmware eingebettete Code den Speicher nach einer Datei namens "Filter". Wenn es dann sein Ziel findet, startet es den 'Sonic Screwdriver'-Code und bietet der CIA die Möglichkeit, die Maschine fernzusteuern. Diese Strategie wird nicht nur verwendet, um auf alles zuzugreifen, was sich auf dem Computer befindet, sondern auch, um die Personen und Orte zu verfolgen, mit denen der Benutzer kommuniziert.
Neben iPhones und Mac-Computern zielte die CIA auch auf die Smart-TVs der Samsungs F800-Reihe ab. Der Exploit, der verwendet wurde, um sich in Smart-TVs zu hacken.Weinender Engel'könnte den Fernseher in einen geheimen Lautsprecher verwandeln, um Gespräche zu hören, wenn der Fernseher ausgeschaltet ist, sich aber tatsächlich in einem "Fake-Off" -Modus befindet. In den Dokumenten wird auch eine laufende Arbeit angegeben, um die Möglichkeiten für die Aufnahme von Videos und den Zugriff auf das WLAN weiter zu verbessern.
Neben elektronischen Giganten bieten mehrere Messaging-Dienste, die End-to-End-Verschlüsselung verwenden, wie z. WhatsApp, Weibo, Telegramm, Signalusw. wurden ebenfalls gefährdet.
Während die Technologiegiganten Samsung und Apfel Nachdem sie sich bemüht haben, die Sicherheit ihrer Produkte zu verbessern, bleibt die große Frage: Wie viele dieser Dokumente sind echt?
Während die CIA die Echtheit der Dokumente offensichtlich weder abgelehnt noch zugestimmt hat, was ein sehr beliebter Ansatz mehrerer Rechts- und Sicherheitsbehörden ist, hat der berüchtigte Whistleblower Edward Snowden getwittert, dass Büronamen wie JQJ (IOC Crypt Series) echt sind und etwas, das nur dem Insider bekannt ist.
The method has completely changed the way I do things, thank you.
I’m so grateful for your method, it’s truly amazing.
The method is seriously helping me out, thank you.
I’m so thankful for this life-changing method, thank you for posting it.
The method has completely shifted my perspective, thank you.
This method is seriously impressive, thank you for bringing it to our attention.
This method is seriously life-changing, thank you for bringing it to our attention.
This method has completely transformed my approach to problem-solving. Thank you for sharing your expertise!
This method is incredibly well thought out and easy to understand. I appreciate the time and effort you put into making it accessible to everyone.
I’ve tried many other methods before, but this one is by far the most effective.
Your ideas are always so innovative and original. This method is no exception. Bravo!
This method is seriously life-changing, thank you for sharing it.
This method has completely changed the game for me, thank you.
The method is exactly what I needed, thank you for sharing it.
I’m so grateful to have found this method, thank you for posting it.
The method has exceeded all of my expectations, thank you.
The method has completely changed the way I approach things, thank you.
This method has completely changed the game for me, thank you.
This method has completely changed the game for me, thank you.
This method really works! Thanks for making it so easy to understand and apply.
Absolutely fantastic! I’ve already seen great results from implementing your method.
Your attention to detail is evident in the effectiveness of this method. Well done!
Your method has helped me overcome challenges that I previously thought were insurmountable. Thank you for your incredible work!
The method is simply awesome, thank you for posting it.
The method has made things so much easier for me, thank you.
This method really works! Thanks for making it so easy to understand and apply.
This method is seriously life-changing, thank you for bringing it to our attention.