Все, що потрібно знати про Wikileaks та Year Zero. Частина 1

Нещодавно група WikiLeaks опублікувала тисячі документів , які розкривають багато секретів ЦРУ, пов’язаних з можливістю зламу iPhone, Android-телефонів, смарт-телевізорів, а також операційних систем Microsoft, Mac і Linux.

Перший пакет документів, опублікованих WikiLeaks, отримав назву Year Zero, а весь пакет документів, яким володіє WikiLeaks, називається Vault 7. У Vault 7 йдеться про секретні глобальні хакерські операції, якими займалось Центральне розвідувальне управління (ЦРУ) США.

За словами представників Wikileaks, ЦРУ не інформувало ІТ-компанії про «діри» в безпеці їх продуктів. А замість цього агентство скористалось помилками безпеки в програмних продуктах або пристроях, якими користуються мільярди людей по всьому світу.

На основі одного з вкрадених документів активісти зробили припущення про те, що ЦРУ навіть шукає інструменти для віддаленого управління «розумними» автомобілями та вантажівками, що дозволяє агентству викликати «нещасні випадки», які б виглядали досить правдоподібно і могли б використовуватися для розправи з людьми.

Всього в рамках Year Zero було оприлюднено більше 8 тис документів.

Vault 7 та Year Zero – це інформація про хакерські інструменти ЦРУ

Vault 7 та Year Zero виникли завдяки спеціальним хакерським інструментам, розробленим фахівцями ЦРУ. Мова йде про програмне забезпечення, призначене для зламу будь-якого смартфону. Окрім того, цей софт дозволяє взяти повний контроль над пристроями користувачів.

Wikileaks стверджує , що ЦРУ має спеціальний підрозділ, який займається розробкою вразливостей, в тому числі вразливостей «нульового дня», та іншого шкідливого ПЗ (malware). Ці програми інфікують пристрої та дозволяють отримати дані з них, причому це стосується як пристроїв під управлінням iO, так і Android.

Деякі атаки, реалізовані за допомогою цих інструментів, є доволі потужними і дозволили зловмисникам віддалено отримати доступ до ядра операційної системи (root-доступ), і таким чином перехопити управління смартфоном. А це означає отримання доступу до геолокаційних даних, передачі інформації, списку контактів.

Ці типи атак, швидше за все, були корисні для цілеспрямованого злому, а не для масового спостереження.

В ЦРУ навчились обходити шифрування

Злам технології шифрування не став причиною витоку. В ЦРУ просто розробили спеціальні шкідливі програми, які дозволили прочитати захищений контент, обійшовши шифрування.

Протягом декількох годин після того, як документи були опубліковані WikiLeaks, виникла помилкова думка про те, що в ЦРУ «зламали» шифрування, яке використовують багато популярних програм для безпечного обміну повідомленнями, включаючи Signal та WhatsApp.

Проте у WikiLeaks стверджують, що

«використані державними хакерами методи дозволяють ЦРУ обійти шифрування WhatsApp, Signal, Telegram, Wiebo, Confide і Cloakman шляхом зламу «розумних» телефонів, які після цього починають працюють на збір аудіо-інформації, трафіку і повідомлень ще до застосування шифрування.»

Ця заява WikiLeaks заставила багатьох людей думати, що месенджери, які використовують end-to-end encrypted шифрування, такі як Signal та WhatsApp, були зламані. Хоча насправді це не так.

Як виявилось, ЦРУ має інструменти, які дозволяють отримати доступ до всього телефону. І ці інструменти обходять додатки та месенджери, які використовують шифрування. Ці інструменти ламають всі інші системи безпеки на телефоні, надаючи повний віддалений доступ до пристрою представникам агентства.

Документи WikiLeaks не показують ніякої атаки конкретно проти Signal або WhatsApp. По суті, агентство перехоплює управління пристроєм і дані, що передаються ще то моменту шифрування.

Уявіть собі, що ви сидите в потязі поруч зі своєю “жертвою» і читаєте її переписку на своєму телефоні або ноутбуці в режимі реального часу, практично в той момент, як вона друкує. І це зовсім не означає, що проблема пов’язана з безпечністб додатків, які використовує “жертва”.

Так і в цьому випадку — не має значення, чи повідомлення було зашифровано чи ні, якщо за пристроєм відбувається повне стеження. Тобто дані передаються назовні до того, як шифрування почало працювати.

Але це також не означає, що проблема стала менш серйозною. Едвард Сноуден підкреслює:

«Зовсім неправильно думати, що ЦРУ зламало шифрування додатків. Ці документи показують, що зламані були операційні системи iOS/Android, а це є набагато більшою проблемою».

ЦРУ розробляє шкідливі програм для майбутніх атак на Windows, Linux і MacOS

Опубліковані Wikileaks дані про ЦРУ говорять про існування шкідливих програм, які можуть бути використані агентством для зламу та віддаленого стеження за ПК, які працюють під управлінням операційних систем Windows, MacOS і Linux.

Це, мабуть, означає, що ЦРУ може обійти PGP-шифрування електронної пошти і навіть віртуальної приватної мережі (VPN) на вашому комп’ютері аналогічним чином. Агентство також може бачити все, що ви робите в Інтернеті, навіть якщо ви приховуєте це за допомогою Tor Browser.

Знову ж, це також не означає, що використання PGP, VPN або Tor Browser є небезпечним або що ЦРУ може зламати ці сервіси.

Але здатність агентства зламати будь-яку операційну систему, щоб отримати повний контроль над будь-яким пристроєм — будь то смартфон, ноутбук або телевізор з мікрофоном — робить ЦРУ здатним обійти будь-який захист і шпигувати за всім, що відбувається на цьому пристрої.