WikiLeaks Afslører CIA ‘ s Enhed for Overvågning Tricks

WikiLeaks torsdag meddelte, at det havde udgivet flere Vault 7 online dokumentation, herunder oplysninger om flere CIA-projekter til at inficere Apple Mac-computer til firmware-og operativsystem.

Sitet
lossede sin første parti af stjålne Vault 7 data tidligere i denne måned.

CIA ‘ s Embedded Udvikling Gren udviklet malware, der kan vare ved, selv om den målrettede computer blev formateret og dets OS var geninstalleret, ifølge data, som WikiLeaks udsat for.

Den nyligt udgivet filer, skinnede et fokus på CIA ‘ s bestræbelser på at få “vedholdenhed” i Apple-enheder, herunder Mac-computere og iPhones, via malware er designet til at angribe deres firmware.

En af de dokumenter, der er fremhævet i torsdagens data dump udsætter “Sonic Screwdriver” projekt, som sandsynligvis var opkaldt efter den håndholdte værktøj, som udnyttes af de science fiction-karakter “Doctor Who”, som den enhed, der tilsyneladende kan omgå enhver digital eller mekanisk lås.

CIA beskrev det som en “mekanisme, til at udføre kode på perifere enheder, mens en Mac-bærbar eller stationær er opstart,” i overensstemmelse hermed til WikiLeaks, for at gøre det muligt for hackeren at få adgang til, selv hvis en firmware password blev aktiveret.

Hvem Lytter

CIA har været inficere iPhone supply chain af specifikke mål, der i hvert fald siden 2008, et år efter udgivelsen af den første iPhone, WikiLeaks hævdede.

Det har også udgivet CIA ‘ s manual for “NightSkies 1.2,” er beskrevet som et “fyrtårn/loader/implantat af” designet for brug i inficere iPhones.

“Dagens udgivelse synes at bekræfte, at CIA havde udviklet værktøjer til at hacke iPhone længe før de fleste mennesker nogensinde har ejet en,” advarede Ed McAndrew, cybersecurity partner på
Ballard Spahr og tidligere cybercrime anklager med Advokat Kontorer for the Eastern District of Virginia og District of Delaware.

“Infektion i forsyningskæden viser, hvordan begået agenturet var for omfattende og vedvarende udnyttelse af disse enheder på lang sigt,” McAndrew fortalte TechNewsWorld.

“Med malware udvikling bevæger sig med lysets hastighed, det er skræmmende at tænke på, hvordan CIA’ s hacking kapaciteter har sandsynligvis avancerede fra dengang til i dag,” tilføjede han. “Desværre, denne udgave kan give lidt, der vil være nyttige til Apple eller dets samarbejdspartnere i forhold til at eliminere sårbarheder i dagens enheder.”

Styring af Firmware

Også blandt de data, udgivet på torsdag er oplysninger om “DarkSeaSkies,” et projekt, der kunne implantat UEFI (Bruger Extensible Firmware Interface) – en specifikation, der definerer et software interface mellem et styresystem og platform firmware — på en Apple MacBook Air computer.

EFI/UEFI, som forventes at erstatte BIOS som forbindelsen mellem firmware og systemets OS, der typisk er installeret på tidspunktet for fremstilling, og det er det første program, der kører når computeren tændes.

Styring af UEFI ville gøre det næsten umuligt for nogen at fjerne installeret malware.

“Hvis du ønsker vedvarende adgang-som er en udnyttelse, der vil være tilgængelig til dig selv, efter en bruger opdaterer sin software-så der er næsten ikke noget bedre end kontrol af firmware,” sagde Jim Purtilo, lektor i datalogi på
University of Maryland.

“Dette giver dig kontrol af enheden selv, før de bruger software begynder at køre på den, og din defensive foranstaltninger, der vil beskytte digitale lokaler, der allerede er blevet krænket,” fortalte han TechNewsWorld.

Bro Mellem Hardware og Software

Boot-processen afspejler den øgede kompleksitet af moderne enheder-det vil sige, hvor mange broer mellem hardware og software, der skal rejses, når en enhed er tændt.

“Det starter, når et beskedent beløb af hardware, der bruges til at indlæse og køre kommandoer, der er gemt i en særlig type hukommelse, der er reserveret kun for denne proces, og disse vil igen medføre, at endnu flere kommandoer, der skal indlæses fra enheden til opbevaring-måske et flash-drev,” forklarede Purtilo.

“Det er her, det bliver virkelig kompliceret, fordi der er så meget sort i hardware længere, at en boot-program kan ikke gøre alt arbejdet selv. Det skal afhøre hvert delsystem at spørge, hvad der særlige broer eller forbindelser skal være initialiseret for denne komponent til at fungere korrekt,” tilføjede han. “Ellers risikerer du, at en skærm kan komme op med forkerte indstillinger, eller hvis telefonen ikke ville være klar til at oprette forbindelse til den lokale service.”

Under Kommando af en Computer

Gennem brug af en særlig UEFI, en computer, der i det væsentlige kan overvåges, ændres eller på anden måde kontrolleres af en tredjepart, ofte uden at den faktiske ejer bliver opmærksom på, at tab af kontrol. Dette kan give CIA uhørt magt til at overvåge næsten alle.

“Denne boot-processen er et ideelt sted for en ubuden gæst for at indføre sine egne kommandoer,” sagde Purtilo.

“Hardware nødvendigvis skal stole på de kommandoer, der er givet på dette punkt, og det er derfor, designere gøre, hvad vi kan, for at beskytte dem mod at blive beskadiget af andre,” påpegede han.

Kompleksiteten af den enhed betyder, at der er mange stier i-og til at sikre integritet, er det nødvendigt at sikre alle af dem.

“Hvad Wikileaks fortæller os, er, at CIA har fundet en vej på, at designere savnet,” sagde Purtilo. “Forslaget om, at du kan udnytte denne fejl, med kun få hurtig adgang til ‘fabrik friske” telefoner-hvilket er, hvad de hævdede — betyder, at den sårbarhed, som er temmelig grundlæggende, og som igen fortæller os, at antallet af enheder, der udsættes af, at det kunne være enormt.”

Inficerede Supply Chain

WikiLeaks’ torsdag udgivelsen omfatter også dokumenter, der tyder på, at CIA har udviklet midler til at inficere en organisation, der er supply chain ved at hindre mail ordrer og andre forsendelser. Taktik kunne omfatte åbne kasser og inficere maskiner, og derefter at gensende dem til deres destinationer.

Som antyder, at selv helt nye maskiner, der kan være inficeret, før de kommer ud af kassen.

“Betydningen af disse oplysninger er ikke så meget detaljerne i de værktøjer, der anvendes, men at CIA var i stand til at få adgang til new-in-the-box-enheder via et kendt vektor af sårbarhed,” sagde Robert Cattanach, partner i
Dorsey & Whitney.

“Tilsvarende bedrifter i fremtiden kan ikke udelukkes, og effektiviteten af de løbende beskyttelse er begrænset af fantasien af dem, der forsøger at foregribe potentielle sårbarheder,” fortalte han TechNewsWorld.

Den nederste linje er, at “jo mere følsomme oplysninger, jo mindre villig man skal være til at stole på sikkerheden i enhver enhed,” Cattanach tilføjet.

Den Intelligens Spil

Det er tvivlsomt, om de oplysninger, der er lækket bør overvejes meget afslørende, givet den måde, intelligens fungerer i dag.

Missionen af de AMERIKANSKE efterretningstjenester, er at “indsamle efterretninger mod dem, med den hensigt og evnen til at skade den nationale sikkerhed,” forklarede Cattanach.

“De agenturer, der formentlig vil forsøge at få adgang til oplysninger, der på nogen måde er teknisk muligt, ved hjælp af metoder, der er så svært at beskytte som muligt,” tilføjede han. “Juridiske nuancer vil sandsynligvis være undgået, og potentielt ignoreret fuldstændigt.”

Det er usandsynligt, at Apple er det eneste firma, der skulle overveje sine produkter sårbare over for malware og spionage af CIA og andre efterretningstjenester.

“Indtil vi ved mere specifikke, ville jeg ikke formoder, at dette er begrænset til kun Apple-produkter,” sagde Purtilo. “Hardware instruktioner vil være skræddersyet til en given platform, selvfølgelig, men afhængigt af hvad fejlen er ved at blive udnyttet, kan ligeledes anvendes til andre systemer i samme chipset family.”

Peter Suciu har været en ECT News Network reporter siden 2012. Hans fokusområder omfatter cybersecurity, mobiltelefoner, viser, streaming media, betalings-TV og autonome køretøjer. Han har skrevet og redigeret en lang række publikationer og websteder, herunder Newsweek, internet via Kabel og FoxNews.com.
E-Mail Peter.


Date:

by