r   e   k   l   a   m   a
r   e   k   l   a   m   a

Dokumenty CIA z WikiLeaks – z dużej chmury spadnie raczej mały deszcz

Strona główna AktualnościBEZPIECZEŃSTWO

Ogromne wrażenie zrobił zaprezentowany wczoraj przez Wikileaks wyciek tysięcy hakerskich narzędzi, jakie miały być wykorzystywane przez CIA we wszelkich związanych z cyberprzestrzenią operacjach. Media (szczególnie te amerykańskie) podzieliły się w swoch reakcjach, co ciekawe wzdłuż linii frontu zajmowanego wobec obecnego lokatora Białego Domu. Dla wrogów prezydenta Trumpa to operacja marionetki Putina (tzn. Juliana Assange’a), mająca na celu odwrócenie uwagi od rosyjskich wpływów w amerykańskiej polityce. Dla sympatyków Trumpa – dowód na to, że tzw. „głębokie państwo” (ang. deep state) funkcjonuje w USA całkowicie poza demokratyczną kontrolą, właściwie robi co chce. Tak to wygląda u zaangażowanych politycznie. A jak to wygląda od strony technicznej?

Ano wygląda bardzo ciekawie, pokazując, że w rzeczywistości gra może być znacznie bardziej skomplikowana, niż komukolwiek się wydaje – i Wikileaks nie jest neutralnym uczestnikiem tych rozgrywek, który tylko „przekazuje informacje” zatroskanej opinii publicznej. Być może gra na własną rękę, być może jest czyimś instrumentem wpływu, ale ten wpływ jakoś specjalnie CIA nie zaszkodził. Być może to po prostu wewnętrzna rozgrywka CIA?

Pozwala nam tak sądzić bezwartościowość tego wycieku. Przejrzeliśmy niektóre z udostępnionych przez Wikileaks 8761 dokumentów i plików. Możemy powiedzieć tyle – gdyby to pojawiło się w 2013 czy 2014 roku, to byłaby to faktycznie bomba. Dzisiaj… dzisiaj to w zdecydowanej większości to jakieś starocie, ataki wykorzystujące luki, które dawno już zostały załatane.

r   e   k   l   a   m   a

Androidowe starocie

Zerknijmy na Androida, który wyglądał na najbardziej dotkniętego wyciekiem. Jak Wikileaks w swojej informacji prasowej pisze, CIA w 2016 roku miało mieć 24 „uzbrojone” exploity na mobilny system Google’a, pozwalające obejść zabezpieczenia popularnych komunikatorów, przechwytując wiadomości zanim zostały one zaszyfrowane. Ich lista została przedstawiona na stronie Android Exploits and Techniques. Sprawdźcie sami – znaczna część to starocie, czasem zresztą ograniczone w zasięgu do bardzo specyficznego sprzętu. Narzędzie zdalnego dostępu Dugtrio: tylko Android 4.0 – 4.1.2. Skor: Android 2.2 – 2.3.6. EerieIndiana: Android 2.3.6 – 4.2, w późniejszych już nie za bardzo działa. Towelroot? Androidy wydane przed 3 czerwca 2014 roku. Do tego dochodzą ataki na przeglądarki – Chrome w wersji 28, 35, w najlepszym razie 37. Nagle te 24 uzbrojone exploity przestały być groźne. Ile z nich działa w erze Androida 5.x i nowszych?

Apple zapewnia, że iOS najbezpieczniejszy

Lista używanych exploitów na iOS-a też nie oszałamia. Większość luk została załatana z iOS-em 8, nie wygląda na to, by któreś z nich wciąż działały w aktualnym iOS-ie 10.x. Apple już się w tej sprawie wypowiedziało, jednak dość enigmatycznie. Swoich klientów zapewnia o najwyższym oddaniu kwestii bezpieczeństwa i przypomina, że iPhone jest najbezpieczniejszym dostępnym na rynku smartfonem. Wiele ujawnionych luk miało być już wcześniej załatanych – a prace nad zabezpieczeniem iOS-a i wyeliminowaniem zidentyfikowanych podatności stale trwają.

Na Windowsie zawsze warto używać EMET-u

Zestaw narzędzi wymierzonych w Windowsy znalazł się w dokumencie zespołu UMBRAGE. Mamy tam między innymi wykorzystanie luki w panelu sterowania Windowsa 7, ukrywanie danych w alternatywnych strumieniach danych NTFS, narzędzie RickyBobby stosujące ciekawą metodę wyexploitowania bibliotek DLL środowiska .NET i PowerShella do uruchamiania złośliwego kodu, oraz ataki na serwery poczty Exchange 2007 i 2010. Nie wiemy, czy te exploity wciąż działają, Microsoft w tej kwestii się nie wypowiedział, ale nie wydaje się, by było to dziś tak groźne, jak było kiedyś. Kaspersky Lab zwrócił np. uwagę, że opisany w jednym z dokumentów atak na jego antywirusa wykorzystuje lukę załataną już w 2009 roku.

Na koniec weźmy tego słynnego „płaczącego Anioła”, czyli exploit dla telewizorów smart Samsunga. Działa on tylko w modelach z serii F8000 z 2013 roku, i to tylko w starszych wersjach firmware, poniżej 1118. Trudno w tej sytuacji mówić, że CIA może nas podsłuchać przez dowolny telewizor.

Podstawówka dla hakerów

Eksperci oceniający wagę tego wycieku zwracają uwagę, że choć nie udostępniono samego kodu exploitów, to zapewne pomoże on twórcom malware, zwracając ich uwagę na podatności opisywane w dokumentach CIA. Wszystkie opisane systemy będą wymagały więc nowych audytów bezpieczeństwa, szczególnie w środowiskach korporacyjnych. Pewną wartość stanowią też dokumenty „edukacyjne” – mogłyby być wykorzystane wręcz jako podręcznik przez początkujących hakerów, uczących się jak zacierać ślady swoich działań. Sęk w tym, że nie jest to nic, czego nie można by było nauczyć się z innych źródeł. Panikować nie powinniśmy, to nie katastrofa dla bezpieczeństwa IT, choć na pewno specjaliści IT jeszcze coś ciekawego w dokumentach Vault 7 znajdą.

Jak zawsze zalecamy korzystać ze zaktualizowanego oprogramowania. Jeśli obawiamy się CIA, to warto też zastanowić się nad wybraniem kariery innej, niż handel uranem czy finansowanie przewrotów w krajach Trzeciego Świata. W końcu nie jest tak, że CIA będzie namierzać Jana Kowalskiego, który spiracił kilka filmów z Sony Pictures, czy też chodzi na protesty przeciwko partii rządzącej w Polsce. Jak już CIA jest w grze, to jest to raczej gra o wielką stawkę.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   

Trwa konkurs "Ogól naczelnego", w którym codziennie możecie wygrać najnowsze maszynki systemowe Hydro Connect 5 marki Wilkinson Sword.

Więcej informacji

Gratulacje!

znalezione maszynki:

Twój czas:

Ogól Naczelnego!
Znalazłeś(aś) 10 maszynek Wilkinson Sword
oraz ogoliłaś naszego naczelnego!
Przejdź do rankingu
Podpowiedź: Przyciśnij lewy przycisk myszki i poruszaj nią, aby ogolić brodę.