Сделать стартовой  |  Добавить в избранное  |  RSS 2.0  |  Информация авторамВерсия для смартфонов
           Telegram канал ОКО ПЛАНЕТЫ                Регистрация  |  Технические вопросы  |  Помощь  |  Статистика  |  Обратная связь
ОКО ПЛАНЕТЫ
Поиск по сайту:
Авиабилеты и отели
Регистрация на сайте
Авторизация

 
 
 
 
  Напомнить пароль?



Клеточные концентраты растений от производителя по лучшей цене


Навигация

Реклама

Важные темы


Анализ системной информации

» » » Как ЦРУ может взломать ваш телефон, ПК и ТВ (по данным WikiLeaks)

Как ЦРУ может взломать ваш телефон, ПК и ТВ (по данным WikiLeaks)


24-03-2017, 13:13 | Экстремальные условия / Человек. Здоровье. Выживание | разместил: Редакция ОКО ПЛАНЕТЫ | комментариев: (0) | просмотров: (1 523)

Как ЦРУ может взломать ваш телефон, ПК и ТВ (по данным WikiLeaks)

1

АНБ, похоже, не единственное американское спецагентство, взламывающее мир. Судя по новому, почти 9000-страничному сборнику материалов от WikiLeaks, ЦРУ также разработало свой удивительно широкий набор инструментов для взлома.

Автор: Энди Гринберг

28 февраля утром WikiLeaks выпустила то, что она называет Vault 7 — беспрецедентную коллекцию внутренних файлов ЦРУ — своего рода веб-вики-каталог, описывающий методы взлома, которые использует управление. И хотя исследователи безопасности, изучающие документы, до сих пор не нашли никакого реального кода среди этих секретов, в нем описываются удивительные возможности: от десятков эксплойтов, ориентированных на операционные системы Android и iOS, до продвинутых технологий компрометации ПК и подробных попыток взломать смарт-телевизоры Samsung, в результате чего они превращаются в бесшумные устройства прослушивания.

«Судя по всему в инструментарии ЦРУ было больше эксплойтов нулевого дня, чем мы предполагали», — говорит Джейсон Хили, директор аналитического центра Атлантического совета, который сосредоточился на отслеживании того, сколько из этих «нулевых дней» — нераскрытых, неизвестных методов взлома – есть у правительства США. Хили говорит, что ранее считал будто американские правительственные агентства могут иметь не менее чем сотню эксплойтов. «Похоже, данная цифра справедлива для одних лишь ЦРУ».

Мобильные цели

Утечка указывает на возможности взлома, которые варьируются от маршрутизаторов и операционных систем настольных компьютеров до устройств с доступом в Интернет, включая одну ссылку на исследования по взлому автомобилей. Но, как представляется, наиболее подробно описывается работа ЦРУ по проникновению в смартфоны: на одной диаграмме описано более 25 методов взлома Android, а на другом — 14 атак iOS.

Учитывая, что контртеррористическая работа ЦРУ — и возможность использования телефонного эксплойта — позволяют следить за местоположением цели — то акцент на мобильных устройствах имеет смысл, говорит Хили. «Если вы собираетесь попытаться понять, где находится Бен Ладен, то мобильные телефоны представляют особую важность».

Важно отметить, что перечисленные в материалах эксплойты – в основном старьё. Исследователи считают, что утечка произошла в период с конца 2015 года по начало 2016 года, что говорит о том, что многие методы взлома, которые, возможно, когда-то были «нулевыми днями», теперь, скорее всего, исправлены. Например, утечка не упоминает iOS 10. Google и Apple ещё не оценивали утечку и уязвимости, которые все ещё сохраняются в их мобильных операционных системах. Исследователь безопасности Android Джон Сойер (John Sawyer) говорит, что он изучил уязвимости Android и не обнаружил «ничего пугающего».

Он также отмечает, что утечка намекает на наличие инструментов взлома ЦРУ, которые, без сомнения, продолжали развиваться в последующие годы. «Я абсолютно уверен, что у них гораздо более серьёзные возможности, чем перечисленные в списке», — говорит Сойер.

Например, для атаки на Android утечка ссылается на восемь эксплойтов удаленного доступа, т. е. она не требует физического контакта с устройством. Два эксплойта предназначены для телефонов Samsung Galaxy, Nexus, а также планшетов Samsung Tab. Эти атаки позволяют хакерам получить доступ на целевых устройствах. В трех случаях описания эксплойта упоминает браузеры, такие как Chrome, Opera и собственный мобильный браузер от Samsung, предполагая, что он может быть запущен с заражённых веб-страниц. Ещё 15 инструментов отмечены как «приватные», что означает, что они являются «эскалацией привилегий», которые расширяют доступ хакера с начального плацдарма, к получению более глубокого доступа, предполагающего полный контроль над устройством: доступ к любым встроенным файлам, а также к микрофону, камере и т. д.

Уязвимости iOS предлагают другие хакерские инструменты. Один эксплойт предлагает удалённую синхронизацию с целевым iPhone, в документах WikiLeaks описываются и другие методы обхода отдельных уровней защиты смартфона Apple. Среди них «песочница», которая ограничивает доступ приложений к операционной системе, а также функция безопасности, которая рандомизирует время запуска программы в памяти, что затрудняет атаку на другое ПО.

«Определенно, что совокупное использование этих эксплойтов позволяет (ЦРУ) полностью контролировать iPhone», — говорит Марчелло Сальвати, исследователь и тестировщик безопасности в компании Coalfire, которая представляет услуги по безопасности. «Эти данные — первое публичное доказательство подобных возможностей».

Утечка проливает немного света на то как у ЦРУ появляются эти инструменты. В то время как некоторые разработаны на публичных релизах исследователей IOS и китайского хакера Pangu, который разработал методы джейлбрейка iPhone для установки несанкционированных приложений, другие – результат работы партнёрских агентств или подрядчиков под кодовыми именами. В описании одного из эксплойтов iOS указано: «Куплено АНБ» и «Совместно с ЦРУ». ЦРУ, по-видимому, купило два других инструмента для iOS у подрядчика, указанного как «Baitshop», в то время как инструменты Android относятся к продавцам под кодовым названием Fangtooth и Anglerfish.

В своём твите бывший сотрудник АНБ Эдвард Сноуден (Edward Snowden) опубликовал ссылки на документы и назвал их «первыми публичными доказательствами того, что [правительство США] платит за взломы американского программного обеспечения».

Интернет шпионов

В то время как утечка не описывает методы атаки ЦРУ на настольные операционные системы, такие как Windows и MacOS, тем не менее она ссылается на «фреймворк» для атак на Windows, который, по-видимому, выступает в качестве своего рода легкого интерфейса для взлома настольных компьютеров с «библиотеками» уязвимостей, которые атакующие могут подменить. В нем перечислены атаки, которые обходят и даже используют длинный список антивирусных программ для получения доступа к целевым настольным компьютерам. А для MacOS документ ссылается на атаку на BIOS компьютеров, программное обеспечение, которое загружается до остальной операционной системы. Компрометация, которая может привести к особо опасной и глубоко укоренившейся вредоносной программе.

«Это то, что мы уже знаем, это можно сделать, но мы не видели этого ещё вживую», — говорит Альфредо Ортега, исследователь безопасности фирмы Avast. «и это результат работы правительства, без сомнения».

Однако самый неожиданный и подробный хак, описанный в утечке, предназначен не для смартфонов или ПК, а для телевизоров. Программа под названием «Плачущий ангел» (Weeping Angel) разработана в 2014 году, и преследует цель превратить умные телевизоры Samsung в скрытые устройства для прослушивания. Материалы описывают режим «Fake Off», который отключает светодиоды телевизора, чтобы заставить его выглядеть убедительно выключенным, в то же время сохраняя включённым микрофон. В списке потенциальных задач для эксплойта перечислены также захват видео с камеры, а также возможность использования Wi-Fi телевизора в этом режиме Fake Off, чтобы потенциально можно было передавать записанные файлы удалённому хакеру.

Инструмент под названием TinyShell, как представляется, позволяет хакерам ЦРУ полностью дистанционно управлять заражённым ТВ, в том числе запускать файлы кода загруженной удалённо программы, говорит Мэтт Суич (Matt Suiche), исследователь безопасности и основатель охранной фирмы Comae Technologies из Объединенных Арабских Эмиратов. «Я бы предположил, что на данный момент у них наверняка есть эксплойты для телевизоров Samsung», — говорит Суич. «Это показывает, что им интересна эта сфера». Samsung не ответил на запрос WIRED о комментариях.

Тот факт, что ЦРУ смешивает этот вид цифрового шпионажа с традиционной разведкой не должен быть сюрпризом, говорит сотрудник Атлантического Совета Хили. Но он говорит, что огромный объем возможностей для взлома ЦРУ, описанных в утечке WikiLeaks, поразил его. И данная информация ставит под сомнение ограничения правительства США на использование «нулевых дней» — инициативу Белого дома, которая была введена при президенте Обаме, которая указывала, что уязвимости безопасности, обнаруженные агентствами безопасности США, были раскрыты и исправлены, где это возможно.

Если Vault 7 – действительно реальные данные, тогда данная инициатива всего лишь ширма, за которой скрывается огромный массив хакерских инструментов правительства. «Если у ЦРУ столь много инструментов, — говорит Хили, — «то, по нашему мнению, у АНБ их в несколько раз больше».
 

Оригинал: Wired, перевод



Источник: cont.ws.

Рейтинг публикации:

Нравится0



Комментарии (0) | Распечатать

Добавить новость в:


 

 
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.





» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
 


Новости по дням
«    Май 2024    »
ПнВтСрЧтПтСбВс
 12345
6789101112
13141516171819
20212223242526
2728293031 

Погода
Яндекс.Погода


Реклама

Опрос
Ваше мнение: Покуда территориально нужно денацифицировать Украину?




Реклама

Облако тегов
Акция: Пропаганда России, Америка настоящая, Арктика и Антарктика, Блокчейн и криптовалюты, Воспитание, Высшие ценности страны, Геополитика, Импортозамещение, ИнфоФронт, Кипр и кризис Европы, Кризис Белоруссии, Кризис Британии Brexit, Кризис Европы, Кризис США, Кризис Турции, Кризис Украины, Любимая Россия, НАТО, Навальный, Новости Украины, Оружие России, Остров Крым, Правильные ленты, Россия, Сделано в России, Ситуация в Сирии, Ситуация вокруг Ирана, Скажем НЕТ Ура-пЭтриотам, Скажем НЕТ хомячей рЭволюции, Служение России, Солнце, Трагедия Фукусимы Япония, Хроника эпидемии, видео, коронавирус, новости, политика, спецоперация, сша, украина

Показать все теги
Реклама

Популярные
статьи



Реклама одной строкой

    Главная страница  |  Регистрация  |  Сотрудничество  |  Статистика  |  Обратная связь  |  Реклама  |  Помощь порталу
    ©2003-2020 ОКО ПЛАНЕТЫ

    Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам.
    Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+


    Map