Как ЦРУ может взломать ваш телефон, ПК и ТВ (по данным WikiLeaks)
АНБ, похоже, не единственное американское спецагентство,
взламывающее мир. Судя по новому, почти 9000-страничному сборнику
материалов от WikiLeaks, ЦРУ также разработало свой удивительно широкий
набор инструментов для взлома.
Автор: Энди Гринберг
28 февраля утром WikiLeaks выпустила то, что она называет Vault 7 — беспрецедентную коллекцию внутренних
файлов ЦРУ — своего рода веб-вики-каталог, описывающий методы взлома,
которые использует управление. И хотя исследователи безопасности,
изучающие документы, до сих пор не нашли никакого реального кода среди
этих секретов, в нем описываются удивительные возможности: от десятков
эксплойтов, ориентированных на операционные системы Android и iOS, до
продвинутых технологий компрометации ПК и подробных попыток взломать
смарт-телевизоры Samsung, в результате чего они превращаются в бесшумные
устройства прослушивания.
«Судя по всему в инструментарии ЦРУ было больше эксплойтов нулевого дня,
чем мы предполагали», — говорит Джейсон Хили, директор аналитического
центра Атлантического совета, который сосредоточился на отслеживании
того, сколько из этих «нулевых дней» — нераскрытых, неизвестных методов
взлома – есть у правительства США. Хили говорит, что ранее считал будто
американские правительственные агентства могут иметь не менее чем сотню
эксплойтов. «Похоже, данная цифра справедлива для одних лишь ЦРУ».
Мобильные цели
Утечка указывает на возможности взлома, которые варьируются от
маршрутизаторов и операционных систем настольных компьютеров до
устройств с доступом в Интернет, включая одну ссылку на исследования по взлому автомобилей. Но, как представляется, наиболее подробно описывается
работа ЦРУ по проникновению в смартфоны: на одной диаграмме описано
более 25 методов взлома Android, а на другом — 14 атак iOS.
Учитывая, что контртеррористическая работа ЦРУ — и возможность
использования телефонного эксплойта — позволяют следить за
местоположением цели — то акцент на мобильных устройствах имеет смысл,
говорит Хили. «Если вы собираетесь попытаться понять, где находится Бен
Ладен, то мобильные телефоны представляют особую важность».
Важно отметить, что перечисленные в материалах эксплойты – в основном
старьё. Исследователи считают, что утечка произошла в период с конца
2015 года по начало 2016 года, что говорит о том, что многие методы
взлома, которые, возможно, когда-то были «нулевыми днями», теперь,
скорее всего, исправлены. Например, утечка не упоминает iOS 10. Google и
Apple ещё не оценивали утечку и уязвимости, которые все ещё сохраняются
в их мобильных операционных системах. Исследователь безопасности
Android Джон Сойер (John Sawyer) говорит, что он изучил уязвимости
Android и не обнаружил «ничего пугающего».
Он также отмечает, что утечка намекает на наличие инструментов взлома
ЦРУ, которые, без сомнения, продолжали развиваться в последующие годы.
«Я абсолютно уверен, что у них гораздо более серьёзные возможности, чем
перечисленные в списке», — говорит Сойер.
Например, для атаки на Android утечка ссылается на восемь эксплойтов
удаленного доступа, т. е. она не требует физического контакта с
устройством. Два эксплойта предназначены для телефонов Samsung Galaxy,
Nexus, а также планшетов Samsung Tab. Эти атаки позволяют хакерам
получить доступ на целевых устройствах. В трех случаях описания
эксплойта упоминает браузеры, такие как Chrome, Opera и собственный
мобильный браузер от Samsung, предполагая, что он может быть запущен с
заражённых веб-страниц. Ещё 15 инструментов отмечены как «приватные»,
что означает, что они являются «эскалацией привилегий», которые
расширяют доступ хакера с начального плацдарма, к получению более
глубокого доступа, предполагающего полный контроль над устройством:
доступ к любым встроенным файлам, а также к микрофону, камере и т. д.
Уязвимости iOS предлагают другие хакерские инструменты. Один эксплойт
предлагает удалённую синхронизацию с целевым iPhone, в документах
WikiLeaks описываются и другие методы обхода отдельных уровней защиты
смартфона Apple. Среди них «песочница», которая ограничивает доступ
приложений к операционной системе, а также функция безопасности, которая
рандомизирует время запуска программы в памяти, что затрудняет атаку на
другое ПО.
«Определенно, что совокупное использование этих эксплойтов позволяет
(ЦРУ) полностью контролировать iPhone», — говорит Марчелло Сальвати,
исследователь и тестировщик безопасности в компании Coalfire, которая
представляет услуги по безопасности. «Эти данные — первое публичное
доказательство подобных возможностей».
Утечка проливает немного света на то как у ЦРУ появляются эти
инструменты. В то время как некоторые разработаны на публичных релизах
исследователей IOS и китайского хакера Pangu, который разработал методы
джейлбрейка iPhone для установки несанкционированных приложений, другие –
результат работы партнёрских агентств или подрядчиков под кодовыми
именами. В описании одного из эксплойтов iOS указано: «Куплено АНБ» и
«Совместно с ЦРУ». ЦРУ, по-видимому, купило два других инструмента для
iOS у подрядчика, указанного как «Baitshop», в то время как инструменты
Android относятся к продавцам под кодовым названием Fangtooth и
Anglerfish.
В своём твите бывший сотрудник АНБ Эдвард Сноуден (Edward Snowden)
опубликовал ссылки на документы и назвал их «первыми публичными
доказательствами того, что [правительство США] платит за взломы
американского программного обеспечения».
Интернет шпионов
В то время как утечка не описывает методы атаки ЦРУ на настольные
операционные системы, такие как Windows и MacOS, тем не менее она
ссылается на «фреймворк» для атак на Windows, который, по-видимому,
выступает в качестве своего рода легкого интерфейса для взлома
настольных компьютеров с «библиотеками» уязвимостей, которые атакующие
могут подменить. В нем перечислены атаки, которые обходят и даже
используют длинный список антивирусных программ для получения доступа к целевым настольным
компьютерам. А для MacOS документ ссылается на атаку на BIOS
компьютеров, программное обеспечение, которое загружается до остальной
операционной системы. Компрометация, которая может привести к особо
опасной и глубоко укоренившейся вредоносной программе.
«Это то, что мы уже знаем, это можно сделать, но мы не видели этого ещё
вживую», — говорит Альфредо Ортега, исследователь безопасности фирмы
Avast. «и это результат работы правительства, без сомнения».
Однако самый неожиданный и подробный хак, описанный в утечке,
предназначен не для смартфонов или ПК, а для телевизоров. Программа под
названием «Плачущий ангел» (Weeping Angel)
разработана в 2014 году, и преследует цель превратить умные телевизоры
Samsung в скрытые устройства для прослушивания. Материалы описывают
режим «Fake Off», который отключает светодиоды телевизора, чтобы
заставить его выглядеть убедительно выключенным, в то же время сохраняя
включённым микрофон. В списке потенциальных задач для эксплойта
перечислены также захват видео с камеры, а также возможность
использования Wi-Fi телевизора в этом режиме Fake Off, чтобы
потенциально можно было передавать записанные файлы удалённому хакеру.
Инструмент под названием TinyShell, как представляется, позволяет
хакерам ЦРУ полностью дистанционно управлять заражённым ТВ, в том числе
запускать файлы кода загруженной удалённо программы, говорит Мэтт Суич
(Matt Suiche), исследователь безопасности и основатель охранной фирмы
Comae Technologies из Объединенных Арабских Эмиратов. «Я бы предположил,
что на данный момент у них наверняка есть эксплойты для телевизоров
Samsung», — говорит Суич. «Это показывает, что им интересна эта сфера».
Samsung не ответил на запрос WIRED о комментариях.
Тот факт, что ЦРУ смешивает этот вид цифрового шпионажа с традиционной
разведкой не должен быть сюрпризом, говорит сотрудник Атлантического
Совета Хили. Но он говорит, что огромный объем возможностей для взлома
ЦРУ, описанных в утечке WikiLeaks, поразил его. И данная информация
ставит под сомнение ограничения правительства США на использование
«нулевых дней» — инициативу Белого дома, которая была введена при
президенте Обаме, которая указывала, что уязвимости безопасности,
обнаруженные агентствами безопасности США, были раскрыты и исправлены,
где это возможно.
Если Vault 7 – действительно реальные данные, тогда данная инициатива
всего лишь ширма, за которой скрывается огромный массив хакерских
инструментов правительства. «Если у ЦРУ столь много инструментов, —
говорит Хили, — «то, по нашему мнению, у АНБ их в несколько раз больше».
Оригинал: Wired, перевод
Вернуться назад
|