Wikileaks Bloot CIA's cybernetische dapperheid
Twee weken geleden Wikileaks gepubliceerd een brok zeer vertrouwelijke documenten over de cybernetische hackcapaciteiten van de Amerikaanse Central Intelligence Agency (CIA). Primaire onderzoeken en persberichten beweren dat het lek het volledige cybernetische vermogen van de CIA laat zien om smartphones en populaire berichten-apps voor sociale media te hacken.
Deze schat aan uiterst geheime documenten, bijgenaamd Vault 7, werd op 7 maart 2017 openbaar vrijgegeven. De eerste set documenten, genaamd 'Zero Day', bestaat uit 7818 webpagina's met 943 bijlagen, naar verluidt afkomstig van het Center of Cyber Intelligence. De "zero-day" verwijst naar een gat in de software dat onbekend is bij de verkoper en wordt uitgebuit door hackers voordat het onder de aandacht van de verkoper komt en hij het probeert te repareren. Dit wordt een 'zero-day'-aanval of de' zero-day'-kwetsbaarheid genoemd.
De kluis 7
Het 'zero day'-archief van Kluis 7 verdiept zich met de aanvalsvectoren die werden ontwikkeld door de Embedded Development Branch (EDB) van de CIA die een Apple-firmware kunnen infecteren ondanks het opnieuw installeren van het besturingssysteem van MacOS of iOS en ook dat van het Android OS.
Het vervolg op de 7 maartth, 2017 lek een ander werd gemaakt op de 21st. Deze set noemt zichzelf 'Dark Matter'. De 'Dark Matter' onthulde de methoden die de CIA gebruikte om toegang te krijgen tot alle door Apple geproduceerde apparaten. De elektronische tools die in het rapport worden genoemd, kunnen beide in gevaar brengen appel's iOS en Google's Android-besturingssystemen.
Het lek toonde aan dat de CIA Apple op zijn doel had sinds 2008. Het 'Dark Matter'-archief bevatte documenten uit 2009 en 2013. Bij de release van de' Zero Day'-documenten beweerde Apple dat 'veel van de problemen die vandaag zijn gelekt, al zijn gepatcht. in de nieuwste iOS ', en dat ze' zullen blijven werken aan het snel aanpakken van geïdentificeerde kwetsbaarheden '.
Na de release van 'Dark Matter, werd een andere verklaring vrijgegeven door Apple waarin werd beweerd dat de kwetsbaarheden van de iPhone die de iPhone 3G beïnvloedden, waren gepatcht in de iPhone 3GS en dat Mac OS was gerepareerd op alle computers die door Apple werden geproduceerd vanaf en na 2013.
In het eerste deel van 'Vault 7', in de iOS-documenten: de beveiligingsdetails hebben een codenaam, zoals het Elderpiggy, Juggernaut, en Winterspy. Onder die details worden zaken gegeven zoals de techniek of methode die wordt gebruikt om een kwetsbaarheid te misbruiken (bijv. API); de wijzigingsdatum; de versie van de gebrekkige besturingssystemen; de beschrijving van de maatregel; en oorsprong of waar het is gemaakt (GCHQ, de NSA, enz.).
Voor Android bevatten de details de naam (de geleverde naam en de proof-of-concept-naam), de betrokken apparaten, het contract of de partner waarmee het werd gekocht, het soort toegang dat wordt geboden (toegang op afstand, toegang tot privédocumenten van de gebruiker).
De donkere materie
De 'Donkere materie'reeks documenten deed een onthulling over een hackstrategie genaamd de'Sonische schroevendraaier'die dateren van november 2012. In de documenten wordt uitgelegd dat de Sonic-schroevendraaier een hacktool is die een mechanisme is voor het uitvoeren van code op randapparatuur terwijl een Mac-laptop of desktop wordt opgestart, wat betekent dat de aanvaller de malware via flash naar een Mac-apparaat kan casten. drives of andere soortgelijke pluggable opties.
WikiLeaks onthult hoe de Sonic-schroevendraaier in de firmware van de Thunderbolt-naar-Ethernet-adapter wordt geplaatst. Zodra de adapter is aangesloten op een Mac-computer, scant de code die is ingesloten in de firmware de geheugenopslag voor een bestand met de naam 'Filter'. Wanneer het vervolgens zijn doel vindt, start het de 'Sonic Screwdriver'-code en biedt de CIA de mogelijkheid om de machine op afstand te besturen. Deze strategie wordt niet alleen gebruikt om toegang te krijgen tot alles wat er op de computer staat, maar ook om de mensen en plaatsen waarmee de gebruiker communiceert bij te houden.
Behalve iPhones en Mac-computers richtte de CIA zich ook op Samsungs F800-reeks Smart TV's. De exploit die werd gebruikt om smart-tv's te hacken, de 'Huilende engel'kan de tv veranderen in een geheime luidspreker voor een luistergesprek wanneer de tv is uitgeschakeld, maar in feite in een' nep-uit'-modus staat. De documenten vermelden ook een werk in uitvoering om zijn mogelijkheden verder te vergroten door video's op te nemen en toegang te krijgen tot wifi.
Naast elektronische reuzen, verschillende berichtendiensten die end-to-end-codering gebruiken, zoals - WhatsApp, Weibo, Telegram, Signaal, enz., werden ook in gevaar gebracht.
Terwijl de technische reuzen Samsung en appel zijn begonnen met hun strijd om de veiligheid van hun producten te verbeteren, blijft de grote vraag: hoeveel van deze documenten zijn echt?
Hoewel de CIA duidelijk de authenticiteit van de documenten niet heeft geweigerd noch ermee heeft ingestemd, wat een vrij populaire benadering is van verschillende wet- en veiligheidsinstanties, tweette de beruchte klokkenluider Edward Snowden dat kantoornamen zoals JQJ (IOC crypt-serie) echt zijn en iets dat alleen de insider kent.
The method has completely changed the way I do things, thank you.
I’m so grateful for your method, it’s truly amazing.
The method is seriously helping me out, thank you.
I’m so thankful for this life-changing method, thank you for posting it.
The method has completely shifted my perspective, thank you.
This method is seriously impressive, thank you for bringing it to our attention.
This method is seriously life-changing, thank you for bringing it to our attention.
This method has completely transformed my approach to problem-solving. Thank you for sharing your expertise!
This method is incredibly well thought out and easy to understand. I appreciate the time and effort you put into making it accessible to everyone.
I’ve tried many other methods before, but this one is by far the most effective.
Your ideas are always so innovative and original. This method is no exception. Bravo!
This method is seriously life-changing, thank you for sharing it.
This method has completely changed the game for me, thank you.
The method is exactly what I needed, thank you for sharing it.
I’m so grateful to have found this method, thank you for posting it.
The method has exceeded all of my expectations, thank you.
The method has completely changed the way I approach things, thank you.
This method has completely changed the game for me, thank you.
This method has completely changed the game for me, thank you.
This method really works! Thanks for making it so easy to understand and apply.
Absolutely fantastic! I’ve already seen great results from implementing your method.
Your attention to detail is evident in the effectiveness of this method. Well done!
Your method has helped me overcome challenges that I previously thought were insurmountable. Thank you for your incredible work!
The method is simply awesome, thank you for posting it.
The method has made things so much easier for me, thank you.
This method really works! Thanks for making it so easy to understand and apply.
This method is seriously life-changing, thank you for bringing it to our attention.