WikiLeaks Avslører CIA-Enhet Overvåking Triks

WikiLeaks på torsdag kunngjorde at det hadde sluppet mer Hvelvet 7 dokumentasjon på nettet, inkludert opplysninger om flere CIA-prosjekter for å infisere Apple Mac-datamaskin firmware og operativsystem.

Nettstedet
losset sin første batch av stjålet Vault 7 data tidligere denne måneden.

CIA Embedded Utvikling Gren utviklet malware som kan vedvare selv om målrettet datamaskinen ble formatert og dens OS ble skrudd på, i henhold til data WikiLeaks utsatt.

Den nylig utgitte filer skinte et søkelys på CIA ‘ s innsats for å få “utholdenhet” i Apple-enheter, inkludert Mac-og iphone-enheter, via malware er designet for å angripe deres firmware.

En av de dokumenter som er uthevet i torsdagens data dump avslører “Sonic Skrutrekker” – prosjektet, som trolig var oppkalt etter den håndholdte verktøy utøvet av science fiction-karakter “Doctor Who”, som den enheten som tilsynelatende kan omgå digitale eller mekanisk lås.

CIA beskrevet det som en “mekanisme for å kjøre kode på perifere enheter, mens en Mac-bærbare eller stasjonære datamaskinen er startet på nytt,” i henhold til WikiLeaks, for å tillate en angriper å få tilgang selv om en firmware-passordet ble aktivert.

Som Lytter

CIA har blitt infisere iPhone verdikjeden av spesifikke mål minst siden 2008, et år etter utgivelsen av den første iPhone, WikiLeaks hevdet.

Det har også gitt ut CIA ‘ s manual) for “NightSkies 1.2,” beskrevet som en “beacon/loader/implantat verktøy” som er utformet for bruk i infisere iphone.

“I dag utgivelsen vises for å bekrefte at CIA hadde utviklet verktøy for å hacke iPhone lenge før de fleste mennesker noensinne har eid,” advarte Ed McAndrew, cybersecurity partner i
Ballard Spahr og tidligere cybercrimes aktor med den AMERIKANSKE Advokat Kontorer for the Eastern District of Virginia og for District of Delaware.

“Infeksjon innenfor supply chain illustrerer hvordan forpliktet byrået var utbredt og vedvarende utnyttelse av disse enhetene på lang sikt,” McAndrew fortalte TechNewsWorld.

“Med malware utvikling som beveger seg med lysets hastighet, og det er skremmende å tenke på hvordan CIA hacking evner har sannsynligvis avansert fra den gang til i dag,” la han til. “Dessverre, denne utgivelsen kan gi liten som vil være nyttig for Apple eller dets utvikling partnere i å eliminere svakheter i dagens enheter.”

Kontroll av Firmware

Også blant de data som er utgitt på torsdag er informasjon om “DarkSeaSkies,” et prosjekt som kunne implantat UEFI (Bruker Extensible Firmware Interface) – en spesifikasjon som definerer en programvare grensesnitt mellom et operativsystem og plattform firmware — på en Apple MacBook Air-maskinen.

EFI/UEFI, som er forventet å erstatte BIOS som forbindelse mellom firmware og et system OS, som vanligvis er installert på den tiden av produksjon og er det første programmet som kjøres når en datamaskin er slått på.

Kontroll av UEFI vil gjøre det nærmest umulig for noen å fjerne installert malware.

“Hvis du vil ha vedvarende tilgang-som er en utnytte det vil fortsatt være tilgjengelig for deg, selv etter at en bruker oppdaterer sin programvare-så er det nesten ingenting som er bedre enn kontroll av firmware,” sa Jim Purtilo, førsteamanuensis i informatikk avdeling på
University of Maryland.

“Dette gir deg kontroll over enheten selv før du bruker programvaren begynner å kjøre på den, og din defensive tiltak vil guard digital lokaler som allerede har blitt brutt,” fortalte han TechNewsWorld.

Bro Mellom Maskinvare og Programvare

Boot-prosessen gjenspeiler den økte kompleksiteten i moderne utstyr, det er, hvor mange broer mellom maskinvare og programvare må være reist når enheten er slått på.

“Det starter når en beskjeden mengde hardware brukes til å laste inn og utføre kommandoer som er lagret i en spesiell type minne som er reservert bare for denne prosessen, og disse vil i sin tur føre til enda flere kommandoer som skal lastes fra enheten for lagring — kanskje en flash-stasjon,” forklarte Purtilo.

“Dette er hvor det blir veldig komplisert, fordi det er så mye variasjon i maskinvare lenger som en boot-programmet kan ikke gjøre alt arbeidet selv. Det må avhøre hvert delsystem til å spørre hva som spesielle broer eller tilkoblinger må være aktivert for at komponenten skal fungere også,” la han til. “Ellers risikerer du at en skjerm kan komme opp med feil innstillinger, eller at telefonen ikke ville være klar til å koble til lokale tjenester.”

Ta Kommandoen over en Datamaskin

Gjennom bruk av en spesiell UEFI, en datamaskin i hovedsak kan overvåkes, modifisert eller på annen måte kontrolleres av en tredje part, ofte uten at den faktiske eieren blir oppmerksom på tap av kontroll. Dette kan gi CIA utallige makt til å overvåke nesten alle.

“Dette boot-prosessen er et ideelt sted for en inntrenger å introdusere sin egen kommandoer,” sa Purtilo.

“Maskinvaren må nødvendigvis stole på kommandoer det er gitt på dette punktet, og det er derfor designere gjøre hva vi kan for å beskytte dem fra å bli skadet av andre,” påpekte han.

Kompleksiteten av enheten betyr at det er mange stier i-og for å sikre integritet, er det nødvendig å beskytte alle av dem.

“Hva Wikileaks forteller oss er at CIA funnet en vei som designerne gått glipp av,” sa Purtilo. “De forslag som du kan utnytte denne feilen med bare rask tilgang til ‘fabrikk frisk” telefoner — som er det de hevdet — betyr at sårbarheten er ganske grunnleggende, og som igjen forteller oss at antall enheter som er eksponert ved at det kan være stor.”

Infisert Supply Chain

WikiLeaks’ torsdag utgivelsen inkluderer også dokumenter som tyder på at CIA har utviklet metoder til å infisere en organisasjon verdikjeden ved å avskjære e-post bestillinger og andre forsendelser. Taktikk kan være å åpne bokser og infisere maskiner, og deretter sendt på nytt dem til sine destinasjoner.

Som antyder at selv helt nye maskiner kan bli smittet før de kommer ut av boksen.

“Betydningen av disse avsløringer er ikke så mye informasjon om verktøy som brukes, men at CIA var i stand til å få tilgang til nytt-in-the-box-enheter gjennom en kjent vektor av sårbarhet,” sa Robert Cattanach, partner i
Dorsey & Whitney.

“Lik utnytter i fremtiden ikke kan utelukkes, og effekten av pågående beskyttelse er begrenset av fantasien til de som forsøker å forutse potensielle sårbarheter,” fortalte han TechNewsWorld.

Poenget er at “jo mer sensitive opplysningene er, jo mindre villig bør man være til å stole på sikkerheten i en hvilken som helst enhet,” Cattanach lagt til.

Etterretning Spill

Det er tvilsomt om informasjon lekket bør vurderes svært avslørende, gitt måten intelligens, i dag opererer.

Oppdraget av AMERIKANSKE etterretningstjenester er å “samle etterretning mot de med intensjon og kapasitet til å skade vår nasjonale sikkerhet, forklarer Cattanach.

“De etater antagelig vil forsøke å få tilgang til informasjon på noen måte er teknisk mulig, ved hjelp av metoder som er så vanskelig å beskytte som mulig,” la han til. “Juridiske nyanser er, vil sannsynligvis være skirted, og potensielt regelrett ignorert.”

Det er lite sannsynlig at Apple er det eneste selskapet som bør vurdere sine produkter sårbare for skadelig programvare og voldtekt av CIA og andre etterretningsorganisasjoner.

“Før vi vet mer detaljer, jeg ville ikke anta at dette er begrenset til bare Apple-produkter,” sa Purtilo. “Maskinvare instruksjoner som vil være skreddersydd til en gitt plattform, selvfølgelig, men avhengig av hva feilen er blitt utnyttet, tilnærming kan være på samme måte brukes til andre systemer i samme chipset family.”

Peter Suciu har vært en ECT Nyheter Network reporter siden 2012. Hans fokusområder inkluderer cybersecurity, mobiltelefoner, viser, streaming media, betal-TV og autonome kjøretøy. Han har skrevet og redigert for en rekke publikasjoner og nettsteder, blant annet Newsweek, Kablet og FoxNews.com.
E-Post Peter.


Date:

by