Wikileaks Expone Destreza cibernética de la CIA
Hace dos semanas Wikileaks publicado un trozo de documentos altamente confidenciales que involucran las capacidades de piratería cibernética de la Agencia Central de Inteligencia de EE. UU. (CIA). Las investigaciones primarias y los informes de prensa afirman que la filtración muestra toda la capacidad cibernética de la CIA para piratear teléfonos inteligentes y aplicaciones populares de mensajería de redes sociales.
Apodado Vault 7, este tesoro de documentos ultrasecretos comenzó a publicarse el 7 de marzo de 2017. El primer conjunto de documentos, llamado "Día cero", consta de 7.818 páginas web con 943 archivos adjuntos, según se informa, del Centro de Inteligencia Cibernética. El "día cero" se refiere a un agujero en el software que el proveedor desconoce y es explotado por los piratas informáticos antes de que el proveedor le preste atención y éste intente solucionarlo. Esto se denomina ataque de "día cero" o vulnerabilidad de "día cero".
La bóveda 7
El archivo del 'día cero' de Refugio 7 ahondaron en los vectores de ataque que fueron desarrollados por la Embedded Development Branch (EDB) de la CIA que pueden infectar un firmware de Apple a pesar de reinstalar el sistema operativo de MacOS o iOS y también el del sistema operativo Android.
El seguimiento del 7 de marzoth, 2017 se hizo otra filtración el 21S t. Este conjunto se llama a sí mismo 'Materia Oscura'. El 'Dark Matter' reveló los métodos que estaba usando la CIA para obtener acceso a todos los dispositivos producidos por Apple. Las herramientas electrónicas mencionadas en el informe pueden comprometer tanto manzanaiOS y los sistemas operativos Android de Google.
La filtración mostró que la CIA tenía a Apple en su objetivo desde 2008. El archivo "Dark Matter" incluía documentos de 2009 y 2013. En el lanzamiento de los documentos del "Día Cero", Apple afirmó, "muchos de los problemas filtrados hoy ya estaban reparados en el último iOS ", y que" continuarán trabajando para abordar rápidamente cualquier vulnerabilidad identificada ".
Tras el lanzamiento de 'Dark Matter, Apple publicó otra declaración alegando que las vulnerabilidades del iPhone que afectaban al iPhone 3G fueron parcheadas en el iPhone 3GS y que Mac OS fue reparado en todas las computadoras producidas por Apple desde y después de 2013.
En la primera parte de 'Vault 7', en los documentos de iOS: los detalles de seguridad tienen un nombre en código como el Elderpiggy, Juggernauty Winterspy. Debajo de esos detalles se proporcionan cosas como la técnica o el método empleado para explotar una vulnerabilidad (por ejemplo, API); la fecha de modificación; la versión de los sistemas operativos defectuosos; la descripción de la medida; y origen o lugar de elaboración (GCHQ, NSA, etc.).
Para Android, los detalles proporcionan el nombre (el nombre entregado y el nombre de la prueba de concepto), los dispositivos afectados, el contrato o socio a través del cual se compró, el tipo de acceso que proporciona (acceso remoto, acceso a documentos privados del usuario).
La materia oscura
Los 'Materia oscura'conjunto de documentos hizo una revelación sobre una estrategia de piratería llamada el'Destornillador sonico'con fecha de noviembre de 2012. Los documentos explican el destornillador sónico como una herramienta de piratería que es un mecanismo para ejecutar código en dispositivos periféricos mientras se inicia una computadora portátil o de escritorio Mac, lo que significa que el atacante puede enviar el malware a un dispositivo Mac a través de flash unidades u otras opciones conectables similares.
WikiLeaks revela cómo se coloca el destornillador sónico en el firmware del adaptador Thunderbolt a Ethernet. Una vez que el adaptador está conectado a una computadora Mac, el código que está incrustado en el firmware escaneará el almacenamiento de memoria en busca de un archivo llamado 'Filtro'. Luego, cuando encuentre su objetivo, lanzará el código 'Destornillador sónico' y proporcionará a la CIA la capacidad de controlar la máquina de forma remota. Esta estrategia se utilizará no solo para acceder a lo que haya en la computadora, sino también para realizar un seguimiento de las personas y los lugares con los que el usuario se está comunicando.
Además de los iPhones y las computadoras Mac, la CIA también apuntó a la gama de televisores inteligentes F800 de Samsung. El exploit utilizado para piratear televisores inteligentes, llamado 'Ángel llorón'podría convertir el televisor en un altavoz secreto para escuchar una conversación cuando el televisor está apagado, pero en realidad está en un modo de' falso apagado '. Los documentos también señalan un trabajo en progreso para mejorar aún más sus capacidades en la medida de grabar videos y acceder a Wifi.
Además de los gigantes electrónicos, varios servicios de mensajería que utilizan cifrado de extremo a extremo, como: WhatsApp, Weibo, Telegrama, Señal, etc., también se vieron comprometidos.
Mientras los gigantes tecnológicos Samsung y manzana se han embarcado en su lucha para mejorar la seguridad de sus productos, la gran pregunta sigue siendo: ¿Cuántos de estos documentos son reales?
Si bien, obviamente, la CIA no se ha negado ni aceptado la autenticidad de los documentos, que es un enfoque bastante popular adoptado por varias agencias legales y de seguridad, el infame denunciante, Edward Snowden, tuiteó que los nombres de oficinas como JQJ (serie de criptas del COI) son reales y algo que solo conoce el conocedor.
why are you so skeptical? Just try it and judge for yourself!
Your post was incredibly helpful, thank you so much!
This method is a lifesaver! Thank you for making such a difference in my life.
Your post was incredibly helpful – thank you for sharing your knowledge with us!
I can’t believe how easy this method is to implement. Thanks for the great advice!