WikiLeaks Avslöjar CIA: s Enhet för Övervakning Tricks

WikiLeaks på torsdagen meddelade att det hade släppt mer Vault 7 dokumentation online, inklusive information om flera CIA-projekt för att infektera Apple Mac-dator inbyggd programvara och operativsystem.

Webbplatsen
lossade sitt första parti stulna Arkiv 7 data tidigare denna månad.

CIA: s Inbäddade Utveckling Gren som utvecklats skadlig programvara som kan kvarstå även om den smittade datorn blev omformaterad och dess OS ominstallerades, enligt uppgifter från WikiLeaks exponerade.

Nyligen släpptes filer riktade strålkastarljuset på CIA: s arbete för att uppnå “uthållighet” i Apple-enheter, inklusive Mac-datorer och iPhones, via skadlig programvara som utformats för att attackera deras firmware.

Ett av de dokument som lyfts fram i torsdagens data exponerar “Sonic Skruvmejsel” projekt, som sannolikt var uppkallad efter den handhållna verktyg som utövas av science fiction-karaktär “Doctor Who”, som den enhet som till synes kan kringgå en digital eller mekaniskt lås.

CIA beskrev det som en “mekanism för att köra kod på perifera enheter medan en Mac laptop eller desktop är uppstart,” därför att WikiLeaks, att tillåta en angripare att få åtkomst även om en firmware lösenord har aktiverats.

Vem Lyssnar

CIA har infekterar iPhone distributionskedjan av specifika mål sedan åtminstone 2008, ett år efter lanseringen av den första iPhone, hävdade WikiLeaks.

Det släpps även CIA: s manual för “NightSkies 1.2,” som beskrivs som en “ledstjärna/loader/implantat verktyg”, konstruerade för användning i infekterar iphone.

“Dagens släpp visas för att bekräfta att CIA hade utvecklat ett verktyg för att hacka iPhone långt innan de flesta människor någonsin ägt en,” varnade Ed McAndrew, it-säkerhet partner på
Ballard Spahr och tidigare brott åklagaren med US Attorney ‘ s office for the Eastern District of Virginia och District of Delaware.

“Infektion inom supply chain visar hur engagerade byrån var att omfattande och ihållande utnyttjande av dessa produkter över lång sikt,” McAndrew berättade TechNewsWorld.

“Med malware utveckling som rör sig med ljusets hastighet, det är skrämmande att tänka på hur CIA: s dataintrång förmåga har sannolikt avancerade från då till idag,” tillade han. “Tyvärr, den här utgåvan kan ge lite som kommer att vara användbar till Apple eller dess utvecklingspartner i att eliminera svagheter i dagens enheter.”

Kontrollera Firmware

Även bland de uppgifter som publiceras på torsdag är information om “DarkSeaSkies,” ett projekt som kan implantatet UEFI (User Extensible Firmware Interface) – en specifikation som definierar en programvara som gränssnitt mellan ett operativsystem och plattform firmware — på en Apple MacBook Air dator.

EFI/UEFI, som är tänkt att ersätta BIOS som anslutning mellan firmware och ett system för OS, vanligtvis installeras vid tiden för tillverkning och är det första programmet som körs när datorn startas.

Kontrollera UEFI skulle göra det praktiskt taget omöjligt för någon att ta bort den installerade malware.

“Om du vill ha långlivade tillgång-vilket är en bragd som kommer att vara tillgängliga för dig även efter att en användare uppdaterar sin programvara — då finns det nästan inget bättre än kontroll av firmware,” sade Jim Purtilo, docent vid institutionen för datavetenskap vid
University of Maryland.

“Detta ger dig kontroll över enheten även innan användarens programvara startar för att köra på det, och din defensiva åtgärder som kommer att vakta digitala lokaler som redan har brutit mot”, sa han till TechNewsWorld.

Bron Mellan Hårdvara och Mjukvara

Boot-processen speglar den ökade komplexiteten i moderna enheter-det vill säga, hur många broar mellan hårdvara och mjukvara ska vara monterade när enheten är påslagen.

“Det börjar när en viss mängd av hårdvara används för att lasta och köra kommandon som finns sparade i en speciell typ av minne som reserveras för denna process, och dessa i sin tur kommer att orsaka ännu fler kommandon läses från enhetens lagring-kanske en flash-enhet”, förklarade Purtilo.

“Detta är där det blir riktigt komplicerat, eftersom det finns så mycket variation i hårdvara längre som en omstart av programmet kan inte göra allt arbete själv. Det måste förhöra varje delsystem för att fråga vad som speciella broar eller anslutningen måste initieras för att komponenten ska fungera på rätt sätt också”, tillade han. “Annars riskerar du att en visning kan komma upp med fel inställningar, eller med att telefonen inte skulle vara redo att ansluta till lokala tjänster.”

Med ledning av en Dator

Genom användning av en speciell UEFI, en dator i huvudsak kan vara övervakade, modifierad eller på annat sätt kontrolleras av en tredje part, ofta utan att den faktiska ägaren att bli medveten om förlust av kontroll. Detta kan ge CIA oerhörda makt att övervaka nästan vem som helst.

“Denna boot-processen är en idealisk plats för en inkräktare att införa sina egna kommandon,” sade Purtilo.

“Den hårdvara som med nödvändighet måste lita på de kommandon som det är med tanke på denna punkt, och det är därför som designers gör vad vi kan för att skydda dem från att bli skadad av andra”, påpekade han.

Komplexiteten av enheten betyder att det finns många vägar in — och för att säkerställa integritet, det är nödvändigt att skydda dem alla.

“Vad Wikileaks talar om för oss är att CIA hittat en stig som de designers som missade,” sade Purtilo. “De förslag som du kan utnyttja detta fel med bara snabb tillgång till “fabriken färska” telefoner-vilket är vad de hävdade — innebär att sårbarheten är ganska grundläggande, och som i sin tur berättar att antalet enheter som exponeras av det kan bli enorm.”

Infekterade Supply Chain

WikiLeaks torsdag utgåvan inkluderar även dokument som tyder på att CIA har utvecklat sätt att infektera en organisation, försörjningskedja av interdicting beställningar post och andra försändelser. Taktik kan inkludera att öppna lådor och infekterar maskiner, och sedan skicka dem till sina destinationer.

Det tyder även helt nya maskiner kan vara smittade innan de kommer ut ur lådan.

“Betydelsen av dessa avslöjanden är inte så mycket på detaljerna i de verktyg som används, men att CIA kunde få tillgång till nya-in-the-box-enheter via en känd vektor av sårbarhet”, säger Robert Cattanach, partner på
Dorsey & Whitney.

“Liknande bedrifter i framtiden inte uteslutas, och effektiviteten av löpande skydd begränsas av fantasin hos de som försöker att förutse potentiella sårbarheter,” han berättade TechNewsWorld.

Summan av kardemumman är att “den mer känslig information, den mindre villiga man bör vara att lita på säkerheten för någon enhet,” Cattanach läggas till.

Intelligens Spel

Det är tveksamt om den information som läckt ut bör anses vara mycket avslöjande, med tanke på hur intelligens fungerar i dag.

På uppdrag av den AMERIKANSKA underrättelsetjänsten är att “samla in underrättelser mot de som med avsikt och förmåga att skada för vår nationella säkerhet”, förklarade Cattanach.

“De organ som förmodligen kommer att försöka att komma åt informationen på något sätt är tekniskt möjligt, med hjälp av metoder som är så svårt att skydda som möjligt”, tillade han. “Rättsliga nyanser sannolikt kommer att vara kjolar, och potentiellt ignoreras helt och hållet.”

Det är inte troligt att Apple är det enda företaget som bör överväga sina produkter sårbara för skadlig kod och spioneri av CIA och andra underrättelsetjänster.

“Tills vi vet mer detaljer, jag skulle inte tro att detta är begränsat till bara Apple-produkter,” sade Purtilo. “Instruktioner skulle vara anpassade till en viss plattform, naturligtvis, men beroende på vad felet är att utnyttjas, strategi kan vara att på motsvarande sätt tillämpas på andra system i samma chipset family.”

Peter Suciu har varit en ECT News Network reporter sedan 2012. Hans fokusområden omfatta it-säkerhet, mobiltelefoner, skärmar, streaming media, betal-TV och autonoma fordon. Han har skrivit och redigerat ett flertal publikationer och webbplatser, inklusive Newsweek, Fast och FoxNews.com.
E-Post Peter.


Date:

by