WikiLeaks: CIA menetti hallinnan iPhonen hakkerointiarsenaalistaan

Tiedustelupalvelu on vakoillut iPhone- ja Android -käyttäjiä haittaohjelmien avulla kaikkien aikojen suurin luottamuksellisten asiakirjojen julkaisu WikiLeaksista-ja vakoojatyökalut ovat nyt käsissä muut.

Osana salaista hakkerointiohjelmaa CIA loi "haittaohjelma -arsenaalin" ja kymmeniä "nollapäivän hyökkäyksiä" soluttautua älypuhelimiin, tablet -laitteisiin ja jopa älytelevisioihin tietojen poimimiseksi ja muuttamiseksi salaisiksi mikrofonit.

Mutta virasto menetti äskettäin näiden työkalujen hallinnan. Niillä, jotka ovat saaneet ne, on nyt "CIA: n koko hakkerointikyky" käytettävissään WikiLeaksin mukaan.

WikiLeaksin "Year Zero" -sarja koostuu mahtavista 8761 asiakirjasta ja tiedostosta otettu CIA: n tietoverkkokeskuksen (CCI) Langleyssä sijaitsevasta korkean turvallisuuden verkosta, Virginia. Se sisältää luettelon haittaohjelmista, viruksista, troijalaisista ja muusta, joka on luotu viraston kohteiden vakoiluun.

Kokoelma sisältää satoja miljoonia koodirivejä Yhdysvaltojen entisten hallituksen hakkereiden keskuudessa levitetyn luottamuksellisen arkiston mukaan. Yksi heistä toimitti WikiLeaksille joitain asiakirjoja, jotka paljastavat CIA: n hakkerointitoimien pelottavan leveyden ja voiman.

CIA: n hakkerointityökalut kohdistuvat iPhoneihin, Samsungin älytelevisioihin ja muihin

Vuoden 2016 lopussa CIA: n hakkerointidivisioona koostui yli 5 000 "rekisteröidystä käyttäjästä", joilla oli tuotti yli tuhat työkalua tunkeutuakseen kohdelaitteisiin kaikkialla Latinalaisessa Amerikassa, Euroopassa ja Yhdysvalloissa Osavaltiot.

Sen Engineering Development Group (EDG), CCI: n divisioona, oli vastuussa kaikkien "takaovien, hyödyntää, haitallisia hyötykuormia, troijalaisia, viruksia ja kaikenlaisia ​​haittaohjelmia, joita CIA käyttää salaisessa toiminnassaan maailmanlaajuisesti. ”

Yksi hakkerointi, joka on kehitetty Yhdistyneen kuningaskunnan MI5-tietoturvapalvelun rinnalla, on suunniteltu asettamaan Samsungin älytelevisiot "Fake-Off" -tilaan. Tämä sai omistajan uskomaan, että televisio oli valmiustilassa, kun itse asiassa sen mikrofoni tallensi ääniä lähellä ja lähetti ne CIA: lle Internetin välityksellä.

Myös iOS -laitteet olivat tärkeä kohde. CIA loi ja hankki työkalut GCHQ: lta, NSA: lta, FBI: ltä ja urakoitsijoilta, kuten Baitshopilta, jotka antoivat heille mahdollisuuden ohittaa sovellusten, kuten WhatsApp ja Telegram, käyttämät salaukset ja kerätä ääni- ja tekstiviestejä tiedot.

Se on myös luonut työkaluja, jotka tekevät näistä laitteista huomaamattomia mikrofoneja ja muita, joiden avulla niitä voidaan ohjata etänä. Tartunnan saaneet puhelimet voivat lähettää tietoja, kuten sijaintitietoja, kameran tallenteita ja ääntä, takaisin CIA: lle ilman havaitsemista.

Samanlaisia ​​työkaluja kehitettiin Android- ja Windows -puhelinlaitteille, ja Wikileaksin mukaan Windowsiin on pyritty "erittäin merkittävästi" tunkeutumaan pöytäkoneisiin, macOS: iin ja Linuxiin.

Jos vain yksi CIA: n työkaluista löystyy ja pääsee luontoon, sitä voivat käyttää muut valtiot, ”kybermafia” tai tavallinen teini -ikäinen hakkeri. Ja WikiLeaksin mukaan CIA on menettänyt kaiken hallinnan.

CIA menetti hakkerointityökalujensa hallinnan

”CIA menetti äskettäin hallinnan suurimman osan hakkerointiarsenaalinsa, mukaan lukien haittaohjelmat, virukset, troijalaisia, aseistettuja nollapäivän hyökkäyksiä, haittaohjelmien kauko -ohjausjärjestelmiä ja niihin liittyviä asiakirjoja, lukee a lehdistötiedote julkaistu tänään.

"Tämä poikkeuksellinen kokoelma, joka on yli satoja miljoonia koodirivejä, antaa sen haltijalle CIA: n koko hakkerointikyvyn."

Dokumentaatio paljastaa myös, miten CIA "varastoi" vakavia ohjelmistohaavoittuvuuksia, jotta niitä voitaisiin hyödyntää myöhemmin huolimatta Obaman hallinnon sitoutuminen siihen, että virasto paljastaa jatkuvasti "nollapäivän" virheitä yhdysvaltalaisille yrityksille.

"Niin kauan kuin CIA pitää nämä haavoittuvuudet piilossa Applelta ja Googlelta (jotka valmistavat puhelimia), niitä ei korjata ja puhelimet pysyvät hakkeroitavina", sanoi WikiLeaks.

Näitä haavoittuvuuksia ei ole vain älypuhelimissamme. Niitä löytyy myös kongressin jäsenten, ylimpien toimitusjohtajien ja muiden korkeiden virkamiesten käyttämistä. Ja jos CIA voi löytää ja hyödyntää niitä, muut voivat. WikiLeaks sanoo, että kilpailevat virastot tai tietoverkkorikolliset ovat jo voineet käyttää monia hakkerointityökaluja.

"Kyber" aseita "ei voida pitää tehokkaassa hallinnassa", sivusto varoittaa. "Kyber" aseet "ovat itse asiassa vain tietokoneohjelmia, joita voidaan laittomasti laittaa muiden tavoin. Koska ne koostuvat kokonaan tiedoista, ne voidaan kopioida nopeasti ilman rajakustannuksia. ”

Vuoteen 2013 ulottuvien asiakirjojen ja tiedostojen määrä peittää Edward Snowdenin NSA -vuotojen kolmen ensimmäisen vuoden aikana julkaistujen sivujen kokonaismäärän. Kaikki voi ladata WikiLeaksin verkkosivustolta.

Viimeisin blogiviesti

| Macin kultti
October 21, 2021

Synkronoi Lightroom kaikkien Mac -tietokoneidesi kanssa Dropboxilla [Kuinka]Olen saanut enemmän sähköpostia, jossa kysytään, kuinka pidän Lightroom...

| Macin kultti
October 21, 2021

Wootin suuri alennus iPhone -refurbeissa on palannut - hanki omasi vain 89,99 dollaristaHanki omasi ennen kuin kaikki ovat poissa!Kuva: Killian Bel...

| Macin kultti
October 21, 2021

InstaMatch, Instagram -muistipeliUskomatonta, että Instamatch tekee muistikorttipelistä tylsänOletko Instagramin fani? Totta kai sinä olet. Ja olet...