heh.pl
Kanał informacyjny Heh.pl


Środa 24 kwietnia 2024 r.

artykuły | abc komputera (archiwum) | forum dyskusyjne | redakcja


Piątek, 10 marca 2017, 00:59

Wikileaks ujawnia hakerskie poczynania CIA

Pierwsza część zawiera 8761 dokumentów i plików pochodzących z izolowanej sieci znajdującej się w Center for Cyber Intelligence w Langley. Jak twierdzą redaktorzy Wikileaks niedawno CIA straciła kontrolę nad większością swojego arsenału hakerskiego zawierającego szkodliwy kod, wirusy, trojany, exploity dziur 0-day, systemy zdalnej kontroli oraz związaną z tym wszystkim dokumentację.

Narzędzia te, na które składają się setki milionów linii kodu, dają ich posiadaczom takie same możliwości prowadzenia cyberataków, jak ma obecnie CIA. Jak dowiadujemy się z Wikileaks ten cenny zestaw danych krąży podobno wśród nieposiadających odpowiedniej autoryzacji pracowników amerykańskich tajnych służb i firm z nimi współpracujących. To właśnie jedna z takich osób jest źródłem wycieku do Wikileaks.

Z ujawnionych danych dowiadujemy się, że grupa hakerska CIA pracująca pod skrzydłami Center for Cyber Intelligence ma ponad 5000 zarejestrowanych użytkowników i do końca ubiegłego roku stworzyła ponad tysiąc systemów do prowadzenia ataków, trojnów, wirusów i innego złośliwego kodu. Źródło Wikileaks twierdzi, że możliwości CIA i jej wydatki na cyberwojnę wymagają pilnej publicznej debaty, w tym zadania pytania, czy narzędzia, jakimi dysponuje agencja, nie wykraczają poza jej uprawnienia oraz czy obywatele mają wystarczający nadzór nad CIA. Zwraca też uwagę na olbrzymie niebezpieczeństwo związane z możliwością wycieku hakerskich narzędzi CIA poza amerykańską społeczność służb specjalnych.

Narzędzia hakerskie CIA są tworzone przez EDG (Engineering Development Group). To zespół programistów zatrudnionych w CCI (Center for Cyber Intelligence) wchodzącego w skład DDI (Directorate for Digital Innovation), jednego z pięciu głównych dyrektoriatów CIA.

Jednym z bardziej interesujących narzędzi stworzonych przez EDG jest oprogramowanie szpiegujące za pośrednictwem telewizorów z serii Smart TV Samsunga. Stworzono je we współpracy z brytyjskim MI5. Po zarażeniu telewizora kod o nazwie WeepingAngel wprowadza urządzenie w fałszywy tryb uśpienia. Właściciel telewizora sądzi, że urządzenie jest wyłączone, tymczasem jest ono aktywne, nagrywa toczone w pokoju rozmowy i wysyła je na serwer CIA.
Wiadomo też, że już pod koniec 2014 roku CIA starała się infekować systemy informatyczne samochodów i ciężarówek. Cel takiej operacji nie jest jasny, ale możemy sobie wyobrazić, że dzięki przejęciu kontroli nad pojazdem można np. dokonać zabójstwa wyglądającego jak wypadek.

Z kolei wchodząca w skład EDG Mobile Devices Branch stowrzyła liczne narzędzia pozwalające na zdalne przejęcie kontroli nad różnymi modelami smartfonów. Zarażone urządzenia wysyłały do CIA informacje o lokalizacji użytkownika, przekazywały treść SMS-ów i rozmów głosowych, a Agencja miała możliwość aktywowania ich kamer i mikrofonów. Wiadomo, że CIA ma możliwość atakowania i kontrolowania wielu urządzeń Apple'a wykorzystujących system iOS. Posiada też narzędzia do atakowania dziur typu 0-day. Narzędzia takie rozwija samodzielnie, otrzymuje je od NSA, FBI, brytyjskiego GCHQ oraz zleca ich wykonanie firmom zewnętrznym, jak np. przedsiębiorstwu Baitshop. Szczególne znaczenie, jakie CIA przywiązuje do urządzeń Apple'a może wiązać się z faktem, że są one używane przez wielu polityków, biznesmenów, aktywistów czy dyplomatów na całym świecie.

Z dostarczonych Wikileaks dokumentów wynika również, że operacje hakerskie są prowadzone przez CIA nie tylko z Langley. CIA wykorzystuje też amerykański konsulat we Frankfurcie, który jest bazą dla tajnych cyberoperacji na terenie Europy, Bliskiego Wschodu i Afryki.

Wiele z opracowanych technik powstało z myślą o atakowaniu izolowanych sieci o wysokim stopniu zabezpieczeń. Taki atak wymaga jednak fizycznego dostępu do sieci docelowej. Atak przeprowadzany jest wówczas np. za pomocą umieszczonych na nośniku USB odpowiednich narzędzi, takiech jak Fine Dining, system zawierający 24 aplikacje. Osoba, która dokonuje ataku może przeprowadzić go nawet w obecności świadków. Na USB znajdują się bowiem niewinnie wyglądające narzędzia do odtwarzania wideo (np. VLC), pokazu slajdów (Prezi), gry (Breakout2, 2048) czy też skanery antywirusowe (Kaspersky, McAfee, Sopthos). Jednak w czasie, gdy widzimy pozornie nieszkodliwy program, w tle dochodzi do infekcji docelowego komputera.

CIA opracowała też standardy dotyczące pisania szkodliwego kodu. Ma być on stworzony tak, by jego analiza nie wskazywała na miejsce powstania. Podobne zasady istnieją też w odniesieniu do sposobu ukrywania komunikacji szkodliwego kodu z serwerem czy opisywania celów. Dzięki Wikileaks wiemy również, że programiści CIA mają narzędzia, które radzą sobie z większością znanych programów antywirusowych. Potrafią się przed nimi ukryć, oszukać je czy wyłączyć.

Mariusz Błoński


Wersja do druku
Poleć znajomym: Udostępnij

Podobne tematy


Starsze

10.03.2017 r.

Sztuczna inteligencja pomaga w pisaniu dobrych tekstów, 0:58

TRANSCEND prezentuje dyski SSD230S oparte na kościach 3D NAND TLC, 0:52


Nowsze

10.03.2017 r.

Softbank sprzedaje 25% udziałów w ARM, 1:00

20.03.2017 r.

Intel kupi Mobileye, 1:10


Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.


Brak komentarzy. Może warto dodać swój własny?



Autor:  










Copyright © 2002-2024 | Prywatność | Load: 1.55 | SQL: 18 | Uptime: 511 days, 17:51 h:m | Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl