«Vault 7»: к какой технике по всему миру имеет доступ ЦРУ
7 марта 2017 года WikiLeaks (международная некоммерческая организация, сайт wikileaks.org, основатель и главный редактор – Джулиан Ассанж) начала публикацию серии конфиденциальных документов под названием «Vault 7», раскрывающих информацию о программе Центрального разведывательного управления США (ЦРУ США), которая направлена на взлом электронных устройств.
Как сообщается на официальном сайте организации WikiLeaks, архив документов был предоставлен одним из бывших правительственных хакеров, в связи с тем, что ЦРУ утратило контроль над большей частью своего арсенала по взлому устройств, а именно над вредоносными программами, программами 0-day (программы с уязвимостями нулевого дня, то есть такие программы, против которых еще не разработаны защитные механизмы), различными вирусами, системами дистанционного управления, а также над документацией, которая связана с названным хакерским арсеналом (С.В. Луков «Искусственный интеллект и киберпространство»).
Зарождение возможностей ЦРУ
Начиная с 2001 года ЦРУ получило значительную политическую поддержку и увеличение финансирования от правительства США, что дало управлению возможность не использовать ресурсы своего «противника» на правительственной арене Агентства национальной безопасности США (АНБ США) и не раскрывать АНБ свои операции. Такую возможность ЦРУ получило после создания на базе управления хакерского подразделения с кадровой оснащенностью более 5 000 человек – разработчиков и программистов. Формально подразделение относилось к Центру киберразведки (Center for Cyber Intelligence – CCI).
К 2016 году масштабы работы подразделения расширились до более тысячи разработанных систем и программ. Как отмечает WikiLeaks, хакерское подразделение ЦРУ обладало меньшей подотчетностью, чем работа всего Агентства национальной безопасности США, что после раскрытия данных вызывало немало вопросов у общественности.
Устройства, на которые нацелено ЦРУ
За разработку программ, вирусов, программных кодов, использующих уязвимости в программном обеспечении, встраивание дефектов алгоритмов в ЦРУ отвечает Engineering Development Group – EDG (Группа инжиниринговых разработок), которая занимается разработкой, тестированием и оперативной поддержкой всех хакерских инструментов.
Первым пакетом раскрытых данных WikiLeaks был 8 761 документ высокозащищенной сети ЦРУ под условным названием «Year Zero» («Нулевой год»). Данные документы показывают масштабность программы ЦРУ по взлому данных и ее направленность на разработанные продукты американских и европейских компаний, использующиеся по всему миру. Под удар попали iPhone (Apple), Android (Google), Windows (Microsoft), и даже смарт-телевизоры Samsung.
Подробные данные о взломе MacBook, iPhone (Apple) были представлены во втором блоке документов, названных «Dark Mater» («Темная материя»), опубликованных 23 марта 2017 года.
Через несколько недель новая порция «Grasshopper» («Кузнечик») представила подробные данные о взломе операционной системы Windows (Microsoft); о планшетах на операционных системах Android и iOS рассказали обнародованные 14 мая 2017 года документы «Pink Cow» («Розовая корова»); еще через месяц стали известны данные по взлому смартфонов Samsung («Football» («Футбол»)).
Возможности взлома электронных устройств
Мобильные устройства, которые попали под хакерскую атаку ЦРУ, передавали геолокацию устройства, пересылали аудио и текстовые сообщения, а также при необходимости без ведома пользователей включали камеру или использовали микрофон смартфона как записывающее устройство.
Несмотря на достаточно надежное шифрование таких популярных мессенджеров, как WhatsApp, Telegram и др., согласно опубликованным документам на WikiLeaks, возможности хакерского подразделения ЦРУ позволяют собрать необходимые данные до того, как мессенджерами будет применено шифрование.
Помимо взломов смартфонов и планшетов Engineering Development Group ЦРУ занималась разработкой возможности заражения систем управления транспортными средствами, которые применяются на современных автомобилях. Взлом смарт-телевизоров Samsung подразумевал использование устройства в качестве звукозаписывающего в отключенном режиме.
ЦРУ не обошло вниманием и такие операционные системы как Solaris, Linux и др. Как и к Windows, к ним применялись программы 0-day, которые заражали используемые CD/DVD диски, USD устройства, маскировали свои данные в изображениях, скрытых областях диска, не позволяя обнаружить вредоносное заражение, в последующем передавая данные.
Могут ли быть защищены устройства?
Как сообщают раскрытые материалы утечки, представленные WikiLeaks, ЦРУ подготовило не только программы проникновения в устройства пользователей, но также разработало варианты атак на большинство известных антивирусных программ, которые, по мнению специалистов подразделения EDG не могут в достаточной мере защитить пользователей и без попыток взлома.
Основатель WikiLeaks Джулиан Ассандж сообщил, что серия документов «Vault 7» это лишь 1 % от всех материалов, которые находятся в его распоряжении и могут быть раскрыты. Документы, которые сообщают об уязвимости программного обеспечения, Ассандж представил Apple, Google и Microsoft для устранения возможностей взлома устройств этих компаний, которые по сообщениям компаний были успешно применены.
По мнению The Guardian, программы ЦРУ для взлома электронных устройств разработаны не с целью массового проникновения в устройства мирных жителей, а для целенаправленной слежки за конкретными субъектами, которые могут представлять угрозу. Это объясняется, во-первых, высокой стоимостью таких действий, а, во-вторых, нецелесообразностью проведения массовых атак.Автор: Д.Рой
Как сообщается на официальном сайте организации WikiLeaks, архив документов был предоставлен одним из бывших правительственных хакеров, в связи с тем, что ЦРУ утратило контроль над большей частью своего арсенала по взлому устройств, а именно над вредоносными программами, программами 0-day (программы с уязвимостями нулевого дня, то есть такие программы, против которых еще не разработаны защитные механизмы), различными вирусами, системами дистанционного управления, а также над документацией, которая связана с названным хакерским арсеналом (С.В. Луков «Искусственный интеллект и киберпространство»).
Зарождение возможностей ЦРУ
Начиная с 2001 года ЦРУ получило значительную политическую поддержку и увеличение финансирования от правительства США, что дало управлению возможность не использовать ресурсы своего «противника» на правительственной арене Агентства национальной безопасности США (АНБ США) и не раскрывать АНБ свои операции. Такую возможность ЦРУ получило после создания на базе управления хакерского подразделения с кадровой оснащенностью более 5 000 человек – разработчиков и программистов. Формально подразделение относилось к Центру киберразведки (Center for Cyber Intelligence – CCI).
К 2016 году масштабы работы подразделения расширились до более тысячи разработанных систем и программ. Как отмечает WikiLeaks, хакерское подразделение ЦРУ обладало меньшей подотчетностью, чем работа всего Агентства национальной безопасности США, что после раскрытия данных вызывало немало вопросов у общественности.
Устройства, на которые нацелено ЦРУ
За разработку программ, вирусов, программных кодов, использующих уязвимости в программном обеспечении, встраивание дефектов алгоритмов в ЦРУ отвечает Engineering Development Group – EDG (Группа инжиниринговых разработок), которая занимается разработкой, тестированием и оперативной поддержкой всех хакерских инструментов.
Первым пакетом раскрытых данных WikiLeaks был 8 761 документ высокозащищенной сети ЦРУ под условным названием «Year Zero» («Нулевой год»). Данные документы показывают масштабность программы ЦРУ по взлому данных и ее направленность на разработанные продукты американских и европейских компаний, использующиеся по всему миру. Под удар попали iPhone (Apple), Android (Google), Windows (Microsoft), и даже смарт-телевизоры Samsung.
Подробные данные о взломе MacBook, iPhone (Apple) были представлены во втором блоке документов, названных «Dark Mater» («Темная материя»), опубликованных 23 марта 2017 года.
Через несколько недель новая порция «Grasshopper» («Кузнечик») представила подробные данные о взломе операционной системы Windows (Microsoft); о планшетах на операционных системах Android и iOS рассказали обнародованные 14 мая 2017 года документы «Pink Cow» («Розовая корова»); еще через месяц стали известны данные по взлому смартфонов Samsung («Football» («Футбол»)).
Возможности взлома электронных устройств
Мобильные устройства, которые попали под хакерскую атаку ЦРУ, передавали геолокацию устройства, пересылали аудио и текстовые сообщения, а также при необходимости без ведома пользователей включали камеру или использовали микрофон смартфона как записывающее устройство.
Несмотря на достаточно надежное шифрование таких популярных мессенджеров, как WhatsApp, Telegram и др., согласно опубликованным документам на WikiLeaks, возможности хакерского подразделения ЦРУ позволяют собрать необходимые данные до того, как мессенджерами будет применено шифрование.
Помимо взломов смартфонов и планшетов Engineering Development Group ЦРУ занималась разработкой возможности заражения систем управления транспортными средствами, которые применяются на современных автомобилях. Взлом смарт-телевизоров Samsung подразумевал использование устройства в качестве звукозаписывающего в отключенном режиме.
ЦРУ не обошло вниманием и такие операционные системы как Solaris, Linux и др. Как и к Windows, к ним применялись программы 0-day, которые заражали используемые CD/DVD диски, USD устройства, маскировали свои данные в изображениях, скрытых областях диска, не позволяя обнаружить вредоносное заражение, в последующем передавая данные.
Могут ли быть защищены устройства?
Как сообщают раскрытые материалы утечки, представленные WikiLeaks, ЦРУ подготовило не только программы проникновения в устройства пользователей, но также разработало варианты атак на большинство известных антивирусных программ, которые, по мнению специалистов подразделения EDG не могут в достаточной мере защитить пользователей и без попыток взлома.
Основатель WikiLeaks Джулиан Ассандж сообщил, что серия документов «Vault 7» это лишь 1 % от всех материалов, которые находятся в его распоряжении и могут быть раскрыты. Документы, которые сообщают об уязвимости программного обеспечения, Ассандж представил Apple, Google и Microsoft для устранения возможностей взлома устройств этих компаний, которые по сообщениям компаний были успешно применены.
По мнению The Guardian, программы ЦРУ для взлома электронных устройств разработаны не с целью массового проникновения в устройства мирных жителей, а для целенаправленной слежки за конкретными субъектами, которые могут представлять угрозу. Это объясняется, во-первых, высокой стоимостью таких действий, а, во-вторых, нецелесообразностью проведения массовых атак.Автор: Д.Рой
Опубликовано 01 июля 2021
| Комментариев 0 | Прочтений 1006
Ещё по теме...
Добавить комментарий
Из новостей
Периодические издания
Информационная рассылка: