WikiLeaks laat zien hoe de CIA iPhones en MacBooks hackt

Wikileaks CIA hackt Apple iPhone

Laatst bijgewerkt op 23 maart 2018 om 06:25 uur

WikiLeaks CIA hackt Apple

Wikileaks Bloot CIA's cybernetische dapperheid

Twee weken geleden Wikileaks gepubliceerd een brok zeer vertrouwelijke documenten over de cybernetische hackcapaciteiten van de Amerikaanse Central Intelligence Agency (CIA). Primaire onderzoeken en persberichten beweren dat het lek het volledige cybernetische vermogen van de CIA laat zien om smartphones en populaire berichten-apps voor sociale media te hacken.

Deze schat aan uiterst geheime documenten, bijgenaamd Vault 7, werd op 7 maart 2017 openbaar vrijgegeven. De eerste set documenten, genaamd 'Zero Day', bestaat uit 7818 webpagina's met 943 bijlagen, naar verluidt afkomstig van het Center of Cyber Intelligence. De "zero-day" verwijst naar een gat in de software dat onbekend is bij de verkoper en wordt uitgebuit door hackers voordat het onder de aandacht van de verkoper komt en hij het probeert te repareren. Dit wordt een 'zero-day'-aanval of de' zero-day'-kwetsbaarheid genoemd.

De kluis 7

Het 'zero day'-archief van Kluis 7 verdiept zich met de aanvalsvectoren die werden ontwikkeld door de Embedded Development Branch (EDB) van de CIA die een Apple-firmware kunnen infecteren ondanks het opnieuw installeren van het besturingssysteem van MacOS of iOS en ook dat van het Android OS.

Het vervolg op de 7 maartth, 2017 lek een ander werd gemaakt op de 21st. Deze set noemt zichzelf 'Dark Matter'. De 'Dark Matter' onthulde de methoden die de CIA gebruikte om toegang te krijgen tot alle door Apple geproduceerde apparaten. De elektronische tools die in het rapport worden genoemd, kunnen beide in gevaar brengen appel's iOS en Google's Android-besturingssystemen.

Het lek toonde aan dat de CIA Apple op zijn doel had sinds 2008. Het 'Dark Matter'-archief bevatte documenten uit 2009 en 2013. Bij de release van de' Zero Day'-documenten beweerde Apple dat 'veel van de problemen die vandaag zijn gelekt, al zijn gepatcht. in de nieuwste iOS ', en dat ze' zullen blijven werken aan het snel aanpakken van geïdentificeerde kwetsbaarheden '.

Na de release van 'Dark Matter, werd een andere verklaring vrijgegeven door Apple waarin werd beweerd dat de kwetsbaarheden van de iPhone die de iPhone 3G beïnvloedden, waren gepatcht in de iPhone 3GS en dat Mac OS was gerepareerd op alle computers die door Apple werden geproduceerd vanaf en na 2013.

In het eerste deel van 'Vault 7', in de iOS-documenten: de beveiligingsdetails hebben een codenaam, zoals het Elderpiggy, Juggernaut, en Winterspy. Onder die details worden zaken gegeven zoals de techniek of methode die wordt gebruikt om een kwetsbaarheid te misbruiken (bijv. API); de wijzigingsdatum; de versie van de gebrekkige besturingssystemen; de beschrijving van de maatregel; en oorsprong of waar het is gemaakt (GCHQ, de NSA, enz.).

Voor Android bevatten de details de naam (de geleverde naam en de proof-of-concept-naam), de betrokken apparaten, het contract of de partner waarmee het werd gekocht, het soort toegang dat wordt geboden (toegang op afstand, toegang tot privédocumenten van de gebruiker).

De donkere materie

De 'Donkere materie'reeks documenten deed een onthulling over een hackstrategie genaamd de'Sonische schroevendraaier'die dateren van november 2012. In de documenten wordt uitgelegd dat de Sonic-schroevendraaier een hacktool is die een mechanisme is voor het uitvoeren van code op randapparatuur terwijl een Mac-laptop of desktop wordt opgestart, wat betekent dat de aanvaller de malware via flash naar een Mac-apparaat kan casten. drives of andere soortgelijke pluggable opties.

WikiLeaks onthult hoe de Sonic-schroevendraaier in de firmware van de Thunderbolt-naar-Ethernet-adapter wordt geplaatst. Zodra de adapter is aangesloten op een Mac-computer, scant de code die is ingesloten in de firmware de geheugenopslag voor een bestand met de naam 'Filter'. Wanneer het vervolgens zijn doel vindt, start het de 'Sonic Screwdriver'-code en biedt de CIA de mogelijkheid om de machine op afstand te besturen. Deze strategie wordt niet alleen gebruikt om toegang te krijgen tot alles wat er op de computer staat, maar ook om de mensen en plaatsen waarmee de gebruiker communiceert bij te houden.

Behalve iPhones en Mac-computers richtte de CIA zich ook op Samsungs F800-reeks Smart TV's. De exploit die werd gebruikt om smart-tv's te hacken, de 'Huilende engel'kan de tv veranderen in een geheime luidspreker voor een luistergesprek wanneer de tv is uitgeschakeld, maar in feite in een' nep-uit'-modus staat. De documenten vermelden ook een werk in uitvoering om zijn mogelijkheden verder te vergroten door video's op te nemen en toegang te krijgen tot wifi.

Naast elektronische reuzen, verschillende berichtendiensten die end-to-end-codering gebruiken, zoals - WhatsApp, Weibo, Telegram, Signaal, enz., werden ook in gevaar gebracht.

Terwijl de technische reuzen Samsung en appel zijn begonnen met hun strijd om de veiligheid van hun producten te verbeteren, blijft de grote vraag: hoeveel van deze documenten zijn echt?
Hoewel de CIA duidelijk de authenticiteit van de documenten niet heeft geweigerd noch ermee heeft ingestemd, wat een vrij populaire benadering is van verschillende wet- en veiligheidsinstanties, tweette de beruchte klokkenluider Edward Snowden dat kantoornamen zoals JQJ (IOC crypt-serie) echt zijn en iets dat alleen de insider kent.


Gesponsorde inhoud:


Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

nl_NLNederlands
en_USEnglish fr_FRFrançais es_ESEspañol de_DEDeutsch ro_RORomână nl_NLNederlands