7 фактов: «Хранилище взломанных инструментов ЦРУ из Vault 7» от WikiLeaks

  1. 1. Взломы ЦРУ; Новости в 11
  2. 2. Силиконовая долина сопротивляется предложению Ассанжа
  3. 3. Ложные флаги не найдены
  4. 4. Антивирусная проверка: никаких бэкдоров
  5. 5. Android в большей степени, чем iOS
  6. 6. Прошивка под угрозой - сканируй
  7. 7. Мы фиш Фуд

Anti-Malware , Кибер-безопасности , Потери данных

Прошивка и Android под огнем, но ложные флаги не найдены Мэтью Дж. Шварц ( euroinfosec ) • 10 марта 2017 г. Прошивка и Android под огнем, но ложные флаги не найдены   Мэтью Дж

Дамп Vault7 выпущен WikiLeaks подробно рассказывается о предполагаемом «хакерском арсенале» ЦРУ в 8 761 документе и файлах, в которых подробно описываются различные инструменты и возможности эксплойтов.

Смотрите также: Вебинар | Ключевые тенденции в платёжном анализе - машинное обучение для предотвращения мошенничества

Утечка информации произошла с 2013 по 2016 год, но кто ее утек и почему - остается открытым вопросом.

В то же время WikiLeaks заявляет, что выпускает «крупнейшую разведывательную публикацию в истории», поскольку считает, что «кибервойны» представляют собой серьезную угрозу распространения », подразумевая, что разведывательное агентство безответственно собирать код атаки.

Вот как эксперты по информационной безопасности отреагировали на претензии WikiLeaks, а также на дамп и содержащуюся в нем информацию.

1. Взломы ЦРУ; Новости в 11

WikiLeaks говорит, что утечка информации предназначена «для того, чтобы инициировать публичные дебаты о безопасности, создании, использовании, распространении и демократическом контроле над кибер-оружием».

Но многие эксперты по безопасности отреагировали на утечку, сказав, что, по сути, это показывает, что ЦРУ делает то, для чего было предназначено - собирать разведданные, чтобы помочь президенту и высокопоставленным правительственным чиновникам США принимать самые лучшие решения по национальной безопасности с помощью разнообразных решений. из средств.

«Работа ЦРУ включает в себя слежку за целями, которые могут иметь различную электронику. Это именно тот набор инструментов, который вы ожидаете от них», - криптограф Мэтт Блейз Об этом сообщил в Twitter адъюнкт-профессор компьютерных и информационных наук в Университете Пенсильвании, комментируя типы инструментов атаки, обнаруженных в дампе Vault 7.

«Это не какой-то глубокий секрет, что это работа ЦРУ. Я думаю, что это может быть на их веб-странице», - добавляет он.

2. Силиконовая долина сопротивляется предложению Ассанжа

Многие из конкретных эксплойтов были устранены из-за утечек. Ассанж на пресс-конференции в прямом эфире из посольства Эквадора в Лондоне, где он запрашивал дипломатическое убежище с 2012 года, сказал, что его организация поделится подробностями уязвимости напрямую с пострадавшими фирмами.

«Мы решили поработать с ними, чтобы предоставить им некоторый эксклюзивный доступ к некоторым имеющимся у нас техническим деталям, чтобы можно было выпустить исправления», - сказал Ассанж.

В ответ на предложение WikiLeaks работать напрямую с производителями, консультант по кибербезопасности в Дублине Брайан Хонан , который консультирует правоохранительную разведывательную службу ЕС Europol, сообщает через Twitter, что он показывает, «как WikiLeaks пытается снова заявить о себе».

По крайней мере, некоторые деятели технологической отрасли отклонили это приглашение и поставили под сомнение мотивы Ассанжа, заявив, что они видят его - невольно или нет - содействие геополитической программе России ,

Томас Рид, профессор исследований в области безопасности в Королевском колледже Лондона, спрашивает, почему WikiLeaks решил сбросить эти данные сейчас. «В недавнем прошлом они тщательно рассчитывали релизы для достижения политического эффекта» он говорит через твиттер

Преднамеренно или иным образом, утечки были использованы консервативными американскими комментаторами, такими как ведущий Fox TV News Шон Хэннити, чтобы поставить под сомнение приписывание правительством США вмешательства президента в выборы 2016 года в Россию.

3. Ложные флаги не найдены

WikiLeaks, в сводке информации Vault 7, говорит, что команда UMBRAGE - часть подразделения удаленных устройств ЦРУ - «собирает и поддерживает обширную библиотеку методов атаки,« украденных »из вредоносных программ, созданных в других штатах, включая Российскую Федерацию». Непонятно, почему это выделяет Россию.

WikiLeaks также заявляет: «С UMBRAGE и связанными с ним проектами ЦРУ может не только увеличить общее количество типов атак, но и неверно указать атрибуцию, оставив« отпечатки пальцев »групп, из которых были украдены методы атаки». Он отмечает, что возможности, обнаруженные в утечке, варьируются от кейлоггеров и сбора паролей до захвата веб-камеры и уничтожения данных.

Но эксперты по безопасности говорят, что нет ничего, что могло бы подтвердить утверждение WikiLeaks о том, что ЦРУ пытается выполнить любые подобные операции с ложным флагом с использованием этих компонентов вредоносного ПО.

«В утечках CIA # Vault7 нет ничего, что могло бы поставить под сомнение сильную атрибуцию, как, например, ответственность России за взломы DNC», - говорит он. Роберт Грэм , Генеральный директор наступательной исследовательской фирмы Errata Security, в своем блоге.

Согласно документам ЦРУ, Команда UMBRAGE «поддерживает библиотеку методов разработки приложений, заимствованную из вредоносных программ в дикой природе», и что «цель этого хранилища состоит в том, чтобы предоставить функциональные фрагменты кода, которые можно быстро объединить в пользовательские решения».

«Что мы можем окончательно сказать из доказательств в документах, так это то, что они создают фрагменты кода для использования в других проектах и ​​повторно используют методы в коде, который они находят в Интернете», Грэхем говорит перехват. «В других местах они говорят о скрывающихся атаках, поэтому вы не можете видеть, откуда они идут, но нет конкретного плана провести операцию под фальшивым флагом. Они не пытаются сказать:« Мы собираемся сделать так, чтобы Россия выглядела как Россия ». .»

4. Антивирусная проверка: никаких бэкдоров

Из обнаруженных документов видно, что ЦРУ использовало эксплойты для антивирусного программного обеспечения, включая инструменты, разработанные финской компанией по безопасности F-Secure. Энди Патель, Cyber ​​Gandalf из F-Secure - фактическая должность - отвечает за создание большей части этого программного обеспечения. Он говорит, что F-Secure рассматривает «очень серьезно» обвинения, содержащиеся в дампе, что есть «обходной путь» для антивирусного программного обеспечения F-Secure.

Обнаружение ошибок в продукте безопасности не является необычным (см. Да, Вирджиния, даже программное обеспечение безопасности имеет недостатки ).

Если есть одна сторона утечки данных - и нет, фирма заявляет, что не планирует выплачивать вознаграждение за ошибки ЦРУ - это то, что она не показывает сговора между ЦРУ и антивирусными поставщиками. «Как вы можете видеть, противники национального государства должны приложить усилия, чтобы обойти наши продукты, как киберпреступники», - говорит Патель.

5. Android в большей степени, чем iOS

Утечки ЦРУ, которые включают информацию, появившуюся еще в 2016 году, показывают, что спецслужба накопила эксплойты для мобильных операционных систем, включая Apple iOS и Google Android. И оба технологических гиганта отреагировали на утечки.

Apple говорит, что считает, что многие из обнаруженных эксплойтов были исправлены, начиная с последней версии iOS. Пресс-секретарь сообщает ISMG в своем заявлении: «Наши продукты и программное обеспечение предназначены для быстрой передачи обновлений безопасности в руки наших клиентов, причем почти 80 процентов пользователей используют последнюю версию нашей операционной системы».

Google также говорит, что также продолжает анализировать утечки. «Мы уверены, что обновления безопасности и защиты в Chrome и Android уже защищают пользователей от многих из этих предполагаемых уязвимостей», - сказала Хизер Адкинс, директор Google по информационной безопасности и конфиденциальности. Новости BuzzFeed ,

Скорость, с которой обновления Google Android (слева) и Apple iOS (справа) попадают на устройства конечных пользователей.

Но большинство пользователей Android просто не получают обновления безопасности и ОС, и это делает их уязвимыми для эксплуатации их устройств через известные недостатки, согласно данным, собранным F-Secure через своих клиентов VPN. «Вот большая проблема - хотя последняя версия ОС Android может быть безопасной - версия Android, фактически установленная на подавляющем большинстве телефонов, - нет. Шон Саллиан консультант по безопасности в F-Secure, в блоге.

Чтобы обеспечить максимальную безопасность и конфиденциальность, пользователям Android необходимо «тщательно выбирать свое оборудование», говорит он. «В настоящее время только несколько избранных поставщиков сосредоточены на предоставлении ежемесячных обновлений безопасности Google для конечных пользователей».

6. Прошивка под угрозой - сканируй

Некоторые из утекших возможностей атаки выявили эксплойты, нацеленные на уязвимости прошивки. Чтобы гарантировать, что встроенное ПО не будет подделано, исследователи Intel Security Кристияан Бик и Радж Самани «разработали простой модуль для среды CHIPSEC, который можно использовать для проверки целостности исполняемых файлов встроенного ПО EFI на потенциально уязвимых системах», - говорят они. , Открытый исходный код Рамки CHIPSEC может использоваться для оценки безопасности и целостности различных типов оборудования, BIOS и платформ.

Их новый модуль CHIPSEC также может использоваться для сканирования на наличие вредоносного программного обеспечения EFI для систем Mac OS X, которое называется DarkMatter.

«Вредоносное ПО EFI - это новый рубеж для скрытых и постоянных атак, которые могут использоваться искушенными противниками для проникновения и сохранения в организациях и национальной инфраструктуре в течение очень долгого времени», - говорится в сообщении в блоге. «Используйте открытый код CHIPSEC для защиты от этой угрозы и обеспечения безопасности».

7. Мы фиш Фуд

Атаки со стороны государства и беспокойство по поводу недостатков нулевого дня давно беспокоили наблюдателей за кибербезопасностью. Без сомнения, вооруженные подвиги - сексуальные штучки.

Но давний совет о том, чтобы быть целью разведывательного агентства, остается в силе. То есть, если вы цель, то примите меры предосторожности. Для всех остальных сфокусируйте свои приоритеты. На фронте взлома это означает, что нужно остерегаться фишинговые атаки и защита ваших паролей, говорит эксперт по операционной безопасности, известный как Grugq , который рекомендует использовать менеджер паролей, как давно сделали многие другие эксперты по безопасности.

И не забывайте обновлять программное обеспечение, говорит Руна Сандвик директор по информационной безопасности The New York Times через Twitter. «Если бы мы говорили о паролях, двухфакторных и обновлениях столько же, сколько о 0days и национальных государствах», - говорит Сандвик.