Все, що потрібно знати про Wikileaks та Year Zero. Частина 2
Набір опублікованих документів Year Zero розповів про те, якими інструментами для шпигунства володіє ЦРУ.
ЦРУ використовує коди із загальнодоступних зразків шкідливого ПО
Агенти ЦРУ використовують бібліотеки коду, щоб побудувати свої власні шпигунські програми. Це на додаток до атак, нібито розроблених ЦРУ.
В одному з документів згадується, як агентство використовує фрагменти коду з відомих зразків шкідливих програм , щоб розвивати свій власний код і свої більш цілеспрямовані рішення.
«Команда UMBRAGE підтримує бібліотеку методів розробки додатків, запозичених з відомого шкідливого ПО», — йдеться в документі Wikileaks. «Мета цього сховища — створення функціональних фрагментів коду, які можуть бути швидко об’єднані в спеціалізовані рішення».
Деякі з перерахованих експлойтів були виявлені і оприлюднені компаніями, які працюють в галузі безпеки, хакерськими групами, незалежними дослідниками і були використані ЦРУ та іншими розвідувальними агентствами, такими як ФБР та АНБ.
Один запозичений експлойт включає в себе посилання на Shamoon, шкідливу програму, яка може красти дані і повністю знищува жорсткі диски.
Ще одна атака, проведена ЦРУ — це SwampMonkey, інструмент, який дозволяє агентству отримати root-права на Android-пристроях.
Persistence, ще один інструмент в арсеналі ЦРУ, дозволяє агентству отримати контроль над цільовим пристроєм щоразу, коли він включається.
ЦРУ використовувало malware для шпигунства
Викрадені документи включають в себе файл під назвою «Fine Dining» , який не містить список експлойтів нульового дня або уразливостей, але містить набір шкідливих програм malware-laced.
Fine Dining — це вельми універсальний метод, який може бути налаштований для широкого спектра сценаріїв. Цей метод призначено для ситуацій , коли агент ЦРУ повинен заразити комп’ютер фізично.
Агенти ЦРУ розміщують один або декілька з цих інфікованих додатків — в залежності від їх цілей — на USB, який вони вставляють в комп’ютер своєї жертви, щоб запустити один з додатків для збору даних з пристрою.
Цей метод було розроблено підрозділом ЦРУ під назвою OSB (Operational Support Branch). Він включає в себе модулі, які можуть бути використані для того, щоб перетворити на зброю наступні додатки:
VLC Player Portable, Irfanview, Chrome Portable, Opera Portable, Firefox Portable, ClamWin Portable, Kaspersky TDSS Killer Portable, McAfee Stinger Portable, Sophos Virus Removal, Thunderbird Portable, Opera Mail, Foxit Reader, LibreOffice Portable, Prezi, Babel Pad, Notepad++, Skype, Iperius Backup, Sandisk Secure Access, U3 Software, 2048, LBreakout2, 7-Zip Portable, Portable Linux CMD Prompt.
В ЦРУ працювали багато для того, щоб зламати захист Apple
Це не перший раз, коли ЦРУ була спіймана під час зламу iOS-пристроїв. Раніше стало відомо, що ЦРУ намагалась зламати iPhone та iPad, це відбулося після розкриття секретних документів з внутрішньої вікі-системи агентства в 2015 році.
Документи описують, що ЦРУ «націлювалась на необхідні ключі безпеки, які використовувались для шифрування даних, що зберігаються на пристроях Apple» з використанням як «фізичних», так і «неінвазивних методів».
У викритих документах Wikileaks сказано, що окрім підрозділу ЦРУ, участь у зламі взяв хакерський підрозділ ФБР під назвою Remote Operations Unit.
Це також може бути причиною зусиль агентства, спрямованих на те, щоб змусити компанію Apple в зламати iPhone, який належав одному з терористів з Сан — Бернардіно.
Більшість експлойтів уже знешкоджено
Apple, каже, що це вже виправила більшість вразливостей, які були використані при зламі ЦРУ.
Крім вразливостей в Android і Smart-телевізорах Samsung, документи містять опис експлойтів в iOS, а також інформацію про те, як агентство використовує ці проблеми безпеки для відстеження користувачів, контролю їх зв’язку, і навіть отримання повного контролю над їх телефонами.
Компанія Apple відкидає звинувачення, що баги, які ЦРУ впроваджувала в її пристрої, були ефективними.
За словами представників Apple, багато експлойтів в iOS, про які згадується в документах, викритих Wikileaks, вже виправлені. Окрім того, розробники в Apple продовжують працювати для пошуку і знешкодження нових вразливостей.
Будь-який інтернет-гаджет стає шпигуном або Злам смарт-телевізорів
Крім сотень експлойтів, вразливостей нульового дня і хакерських інструментів, які містяться у багатьох програмах та сервісах, Vault 7 також включає в себе детальну інформацію про методику спостереження під кодовою назвою Weeping Angel (Ангел, що плаче). Ця технологія була вбудована у смарт-телевізори.
Смарт-телевізори Samsung виявилися вразливими для хакерів, які використали «Ангела, що плаче». В рамках цього зламу хакери використали режим «Fake-Off», в якому власник вважає, що телевізор вимкнений, коли він насправді працює далі, дозволяючи ЦРУ таємно записувати розмови «в кімнаті і відправляти їх через інтернет на приховані сервера ЦРУ».
«Ангел, що плаче» перехоплює натиснення клавіш з пульта дистанційного керування (або коли телевізор переходить в сплячий режим). Після того інструмент змушує систему використати режим Fake-Off, а не справжній режим вимикання.
Після появи Vault 7, Samsung випустила заяву, в якій говориться: «Захист конфіденційності споживачів і безпека наших пристроїв є одним з головних пріоритетів. Ми розуміємо небезпеку, про яку йдеться у викритих документах, і терміново шукаємо способи усунення всіх вразливостей «.
Vault 7 не страшніше за одкровення Сноудена
У той час як одкровення Сноудета розкрило глобально приховане спостереження через текстові й голосові повідомлення з використанням хакерських інструментів, які дозволяли масовий збір та аналіз даних, нові оприлюднені дані показують, що в ЦРУ зібрали інструменти, які можуть бути використані для цільової атаки на окремі пристрої.
Тим не менше, в цих документах наразі немає ніяких доказів масового стеження за смартфонами або комп’ютерами. Технологічно АНБ діяли набагато витончено і вправно, аніж ЦРУ.
Екс-глава ЦРУ каже, що викриття Wikileaks зробили США «менш безпечною країною» та поставили під загрозу життя.
Колишній бос ЦРУ Майкл Хайден заявив, що останній витік документів і файлів ЦРУ завдяки Wikileaks є «неймовірно руйнівними» і він поставив під загрозу життя людей.
Насправді викриття дій ЦРУ тільки починають. Світ дізнається ще більше інформації про ЦРУ з документів, які WikiLeaks оприлюднить найближчим часом.