WikiLeaks: CIP zaudēja kontroli pār savu iPhone hakeru arsenālu

Saskaņā ar informāciju Centrālā izlūkošanas aģentūra ir izmantojusi ļaunprātīgu programmatūru, lai izspiegotu iPhone un Android lietotājus visu laiku lielākā konfidenciālo dokumentu publikācija no WikiLeaks-un spiegu rīki tagad ir rokās citi.

Slēptas uzlaušanas programmas ietvaros CIP izveidoja “ļaunprātīgas programmatūras arsenālu” un desmitiem “nulles dienu izmantošanas” lai iefiltrētos viedtālruņos, planšetdatoros un pat viedajos televizoros, lai iegūtu datus un pārvērstu tos slēptā veidā mikrofoni.

Bet aģentūra nesen zaudēja kontroli pār šiem rīkiem. Tiem, kas tos ir ieguvuši, tagad ir “visa CIP uzlaušanas spēja”, norāda WikiLeaks.

WikiLeaks sērija “Gada nulle” sastāv no milzīgiem 8761 dokumentiem un failiem ņemts no augstas drošības tīkla CIP Kiberizlūkošanas centrā (CCI) Langley, Virdžīnija. Tajā ir detalizēts ļaunprātīgas programmatūras, vīrusu, Trojas zirgu un citu katalogu saraksts, kas izveidots, lai izspiegotu aģentūras mērķus.

Kolekcija veido simtiem miljonu koda rindu, liecina konfidenciāls arhīvs, kas izplatīts bijušo ASV valdības hakeru vidū. Viens no tiem sniedza WikiLeaks dažus dokumentus, kas atklāj CIP uzlaušanas centienu biedējošo platumu un spēku.

CIP uzlaušanas rīki ir vērsti uz iPhone, Samsung viedajiem televizoriem un citiem

Gada beigās CIP uzlaušanas nodaļu veidoja vairāk nekā 5000 reģistrētu lietotāju ražoja vairāk nekā tūkstoti rīku, lai iefiltrētos mērķa ierīcēs visā Latīņamerikā, Eiropā un Amerikas Savienotajās Valstīs Valstis.

Tās Inženierzinātņu attīstības grupa (EDG), kas ir KKI nodaļa, bija atbildīga par visu “aizmugurējo durvju, izmanto, ļaunprātīgas kravas, Trojas zirgus, vīrusus un jebkāda cita veida ļaunprātīgu programmatūru, ko CIP izmanto slepenās operācijās visā pasaulē. ”

Viens uzlaušana, kas izstrādāts līdzās Apvienotās Karalistes drošības dienestam MI5, bija paredzēts, lai Samsung viedos televizorus ieslēgtu “viltus izslēgšanas” režīmā. Tas lika īpašniekam uzskatīt, ka televizors ir gaidīšanas režīmā, kad patiesībā tā mikrofons tuvumā ierakstīja balsis un internetā nosūtīja tās CIP.

Galvenais mērķis bija arī iOS ierīces. CIP izveidoja un ieguva rīkus no GCHQ, NSA, FIB un tādiem darbuzņēmējiem kā Baitshop, kas viņiem ļāva lai apietu šifrēšanu, ko izmanto tādas lietotnes kā WhatsApp un Telegram, un vāktu audio un īsziņas dati.

Tā ir arī izveidojusi rīkus, kas pārvērš šīs ierīces par diskrētiem mikrofoniem, un citus, kas ļauj tos vadīt attālināti. Inficētie tālruņi bez noskaidrošanas var nosūtīt atpakaļ CIP informāciju, piemēram, atrašanās vietas datus, kameru ierakstus un audio.

Līdzīgi rīki tika izstrādāti Android un Windows tālruņu ierīcēm, un ir veikti "ļoti būtiski" centieni, lai Windows iekļūtu galddatoros, macOS un Linux, saskaņā ar Wikileaks.

Ja tikai viens no CIP rīkiem kļūst “vaļīgs” un nonāk savvaļā, to var izmantot citas valstis, “kibermafija” vai vidējais pusaudžu hakeris. Un saskaņā ar WikiLeaks datiem CIP ir zaudējusi kontroli pār to visu.

CIP zaudēja kontroli pār saviem hakeru rīkiem

“Nesen CIP zaudēja kontroli pār lielāko daļu hakeru arsenāla, ieskaitot ļaunprātīgu programmatūru, vīrusus, Trojas zirgi, ieroči ar “nulles dienas” izmantošanu, ļaunprātīgas programmatūras tālvadības sistēmas un saistītā dokumentācija, ” lasa a šodien publicētais paziņojums presei.

"Šī neparastā kolekcija, kas sastāda vairāk nekā simtus miljonu koda rindu, dod tās īpašniekam visu CIP uzlaušanas spēju."

Dokumentācija arī atklāj, kā CIP “uzkrāja” nopietnas programmatūras ievainojamības, lai tās varētu izmantot vēlāk, neskatoties uz Obamas administrācijas apņemšanos aģentūra pastāvīgi atklāt ASV uzņēmumiem nulles dienas kļūdas.

"Kamēr CIP slēpj šīs ievainojamības no Apple un Google (kas ražo tālruņus), tās netiks novērstas, un tālruņi paliks uzlaužami," sacīja WikiLeaks.

Šīs ievainojamības nav tikai mūsu viedtālruņos. Tie pastāv arī tajos, kurus izmanto Kongresa locekļi, augstākie vadītāji un citas augsta ranga amatpersonas. Un, ja CIP tos var atrast un izmantot, citi var. WikiLeaks saka, ka daudzus hakeru rīkus, iespējams, jau ir izmantojušas konkurējošas aģentūras vai kibernoziedznieki.

"Kiberieročus nav iespējams efektīvi kontrolēt," brīdina vietne. “Kiberieroči patiesībā ir tikai datorprogrammas, kuras var pirātiski tāpat kā citas. Tā kā tie pilnībā sastāv no informācijas, tos var ātri kopēt bez robežizmaksām. ”

Šajā noplūdē ietverto dokumentu un failu skaits, kas datēts ar 2013. gadu, aptumšo kopējo Edvarda Snoudena NSA noplūdes pirmo trīs gadu laikā publicēto lapu skaitu. Viss var lejupielādēt no WikiLeaks vietnes.

Jaunākais emuāra ziņojums

| Mac kults
September 11, 2021

Aizsargājiet savas ierīces un datus ar šo divu DPN/ugunsmūra aparatūruVienkārši instalējiet šo mazo aizsargu, un jums nekad vairs nebūs jāuztraucas...

CNN izmantoja Surface planšetdatorus kā iPad statīvus
September 11, 2021

CNN pieķērās, izmantojot Microsoft Surface kā iPad statīvuCNN komentētāji atrada jaunu virsmas izmantošanu. Foto: @AdamUCFMicrosoft pagājušajā mēne...

Izkārtojums no Instagram nozog citas lietotnes nosaukumu
September 11, 2021

Kas notiek, ja vairāku miljardu dolāru sociālais tīkls nozog jūsu lietotnes nosaukumu?Neatkarīgais izstrādātājs Mike Swanson uzdeva šo jautājumu pi...