наверх
18.04.202404:06
Курсы валют НБУ
  • USD26.89+ 0.03
  • EUR31.83+ 0.14

WikiLeaks опубликовал вторую часть документов о киберразведке ЦРУ

(обновлено: )40130
WikiLeaks опубликовали не всю информацию о способах взлома. Несомненно, они сотрудничают с Apple, Google для того, чтобы обнаружить и устранить уязвимости нулевого дня, которые в апдейтах не устраняли, считает эксперт.

РИА Новости Украина

Документы, опубликованные WikiLeaks 23-го марта, датированы разными годами – 2009, 2012, 2013… Идет ли в них речь об уязвимостях нулевого дня, или же те или иные эксплойты были устранены в более новых устройствах/ПО Apple?

По заявлению WikiLeaks, программа NightSkies 1.2 предназначена для установки на телефоны непосредственно после сборки. Значит ли это, что ЦРУ имеет доступ к тому или иному звену в производственной цепочке Apple? Насколько сложно это звено выявить? На вопросы Sputnik отвечает Мэтью Хики, соучредитель и директор компании Hacker House.

— В опубликованной WikiLeaks информации содержатся документы и вспомогательные материалы ЦРУ, посвященные вредоносным программам, с помощью которых агентство может получить доступ к устройству в обход защиты, и механизмам их установки на устройство.

Документы датированы разными годами – 2009, 2013, 2014. Значит ли это, что использованные ЦРУ эксплойты уже устранили в новых прошивках?

– В тот момент, когда эти документы составлялись и тогда, информация была актуальна. Но поскольку документы выпускались в 2009, 2012 годах, в современных устройствах многие из использованных уязвимостей и вправду удалили. Но WikiLeaks опубликовали не всю информацию о способах взлома. Несомненно, они сотрудничают с Apple, Google для того, чтобы обнаружить и устранить уязвимости нулевого дня, которые в апдейтах не устраняли.

Согласно WikiLeaks, устройство под названием Night Skies1.2 предназначен для того, чтобы устанавливать его в айфон после его сборки. Означает ли это, что у ЦРУ есть доступ к телефонам на этом этапе производства? Как это вообще возможно сделать? 

– Беспокойство вызывает тот факт, что разведслужбы могли устанавливать устройства в телефоны на этапе поставок, допустим вы купили телефон, заказали доставку, а его перехватили на почте или на фабрике. Night Skies создавался специально под айфон с системой 3G. На момент его создания, это был самая последняя версия айфона. C помощью Night Skies можно было скачивать с телефона информацию, закачивать на него файлы и запускать их, менять настройки. И тот факт, что у ЦРУ был такой мощный инструмент для взлома, вызывает тревогу. Беспокойство вызывает и вопрос о том, каким образом они устанавливали вредоносное ПО на телефон. Установить, перехватывали ли они телефоны на почте или делали это на фабрике, на данном этапе трудно. Но мы знаем, что АНБ (Агентство Национальной Безопасности) перехватывали по почте продукцию компании CISCO, которая производит сетевое оборудование для больших организаций, и устанавливало на устройство вредоносные программы. Это, конечно, вызывает опасение у компаний, которые покупают электронное оборудование оптом у Apple и CISCO.

Согласно документам WikiLeaks, инструменты, которые используют ЦРУ, потрясают своей мощью, эффективностью и широтой возможностей, но это не универсальный способ для взлома любых электронных средств. Основной целью ЦРУ являются персональные устройства – смартфоны, ноутбуки. Речь не идёт о стратегически важных объектах инфраструктуры или телекоммуникационном оборудовании, которое было целью АНБ, о чем мы также знаем от WikiLeaks. Таким образом, мы видим, что стоят перед ЦРУ и АНБ стоят разные задачи. Первых интересует персональная слежка, а последних интересует шпионаж и атаки на корпорации.

Насколько трудно обнаружить и устранить вредоносные программы, которые остаются на зараженном устройстве даже после переустановки ОС, в число которых входит и вредоносное ПО ЦРУ?

— Буткиты, действующие на уровне UEFI (расширяемый интерфейс прошивки – интерфейс, с помощью которого осуществляется взаимодействие между операционной системой и аппаратной частью компьютера), с помощью которых систему можно заражать даже после переустановки ОС, должным образом еще не изучены, известно про них весьма мало. Но в опубликованных WikiLeaks документах я нашел небольшую лазейку: вредоносное ПО от ЦРУ будет удалено, если перевести системные часы на 180 дней или более вперед и дать телефону поработать день с такими настройками. Это своего рода механизм самоуничтожения, который вредоносная программа запускает, чтобы не оставить на устройстве следов. Таким образом, от них можно избавиться. Но что касается антивирусов и сканеров, способных обнаружить такие ПО, то они еще не особо развиты, и подходящих технологий сегодня почти нет.

Самое читаемое
    Темы дня