Cyber sigurnost Security Services

Vault 7 ukazuje na najznačajnije prijetnje i propuste

WikiLeaks je u martu objavio prvi dio velikog broja insajderskih dokumenata o CIA-i i njenim metodama špijuniranja korisnika preko svih modernih uređaja, koji je uznemirio javnost i zajednicu IT sigurnosnih stručnjaka. Objedinjeni pod imenom Vault 7, dokumenti skreću pažnju na trenutne probleme u sveprisutnoj umreženosti i internetu stvari

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

U centru nedavnih dešavanja koja bacaju novo svjetlo na sigurnost popularnih uređaja i IT sistema nalazi se WikiLeaksova nova kolekcija obavještajnih dokumenata po imenu Vault 7. Ovi fajlovi, za koje sigurnosni stručnjaci kažu da su, po svemu sudeći, autentični, CIA-u predstavljaju u veoma lošem svjetlu i otkrivaju tajne pomoću kojih agencija špijunira korisnike modernih uređaja. Riječ je o seriji dokumenata, koji imaju skoro 8.000 stranica, a koje još nisu potpuno pregledali sigurnosni stručnjaci i nevladine organizacije. U WikiLeaksu tvrde da im je njihov izvor predao tajne dokumente kako bi se u javnosti razvila debata o moći koju obavještajne agencije poput CIA-e imaju, kao i načinima na koje bi se informacije koje ta agencija posjeduje trebale razotkrivati. Međutim, s aspekta IT sigurnosti, Vault 7 pokreće niz pitanja o sigurnosti IoT sistema te uređaja i aplikacija koji se često koriste i unutar kompanija. Nepokrpljene propuste koje koristi jedna obavještajna agencija može koristiti i druga, ali i cyber kriminalci. U nastavku pročitajte šta je to za sada otkrio Vault 7.

“Provaljivanje” u sve popularne OS-ove i vrste uređaja

CIA je tokom niza godina bila uključena u pravljenje različitih vrsta zlonamjernog softvera, koji je njenim agentima omogućavao špijuniranje korisnika mobilnih uređaja. Agencija može špijunirati Android i iOS, ali i korisnike računara s Windows, Mac OS i Linux operativnim sistemima. Umjesto da to postigne razbijanjem enkripcije aplikacija poput WhatsAppa, CIA pomoću svojih alata, zapravo, preuzima kontrolu nad cijelim uređajem. To, između ostalog, rezultira zaobilaženjem zaštite koju imaju sve slične aplikacije za instantno slanje poruka, ali glavni cilj joj je zadobiti kontrolu nad cijelim uređajem. Prema Vault 7 dokumentima, agencija može udaljeno kontrolisati uređaje, uključivati ih i isključivati po želji, te prisluškivati sve što se kaže preko mikrofona ili snimi kamerom. Neke od ovih alata CIA je kupila od hakera, što podvlači činjenicu da kreiranje i skupljanje propusta u IT sistemima može biti „mač s dvije oštrice“.

Aplikacije za enkriptirano slanje poruka gube svoju ulogu

Činjenica je da su aplikacije za instantno slanje poruka, poput WhatsAppa i Telegrama, sigurne samo u onoj mjeri u kojoj su sigurni uređaji na kojima se one koriste. To nas dovodi do sljedećeg problema: ukoliko operativni sistem bude kompromitovan, onda se sve te enkriptirane poruke mogu pročitati i prije nego što uopšte budu poslane primaocu! Samo zamislite da vam neko, naprimjer u javnom prijevozu, čita poruke dok ih vi kucate i na taj način prati vašu konverzaciju s nekom osobom. Upravo takvu stvar, kako tvrdi WikiLeaks, radi CIA. Zahvaljujući tome, enkriptiranje komunikacije skoro u potpunosti gubi svoj smisao.

Imate pametni TV? Ne, imate prislušni uređaj!

Dokumenti su otkrili posebnu tehniku nadzora, kodnog naziva Weeping Angel, koju je CIA koristila kako bi preuzimala kontrolu nad pametnim televizorima. Otkriveno je da se Samsungovi pametni televizori mogu držati u lažnom off modu: nakon instalacije malwarea, napadači vaš TV-uređaj pretvaraju u prislušno sredstvo, te čak i kada vi mislite da je televizor ugašen, on je, zapravo, upaljen i bilježi sve što kažete u njegovoj blizini. Ovo je samo jedna od novih tehnika špijunaže koju je napravilo specijalno odjeljenje CIA-e Embedded Devices Branch. Implikacije po upotrebu interneta stvari, kako u domovima tako i u kompanijama, nemjerljive su, pa bi proizvođači takvih sistema trebali uložiti više truda da razviju sisteme otporne na ovakav vid zloupotreba.

Preuzimanje kontrole nad IoT vozilima

Posebno je zabrinjavajuće to što u jednom od dokumenata stoji da je CIA još 2014. godine istraživala načine na koje može hakirati i preuzeti kontrolu nad tuđim IoT vozilima, tj. njihovim sistemima i mrežnim komponentama. Iako se za sada samo nagađa zbog čega bi obavještajna služba željela imati ovakve mogućnosti, ranjivost IoT vozila u svakom slučaju smanjuje sigurnost vozača i saobraćaja. Ovo nije prvi put da se govori o hakiranju automobila: 2015. godine Chrysler je povukao s tržišta 1,4 miliona svojih automobila nakon što su sigurnosni stručnjaci demonstrirali hakiranje vozila i preuzimanje kontrole nad njihovim kočnicama, ubrzanjem, upravljanjem i drugim sistemima.

CIA sprečavala popravljanje sigurnosnih propusta?

Vault 7 dokumenti pokazuju da je CIA skrivala i samo gomilala sigurnosne propuste do kojih je dolazila, umjesto da ih otkrije kompanijama kako bi ih one na vrijeme popravile. To se odnosi na bugove u raznim uređajima, uključujući i Appleove telefone i računare, te uređaje za čiju su sigurnost zadužene kompanije poput Microsofta i Googlea. WikiLeaks je naglasio da nerazotkriveni zlonamjerni softver i sigurnosni propusti za koje je CIA znala utječu ne samo na obične korisnike nego i na članove američke vlade, direktore vodećih kompanija, inžinjere, sistemske administratore i ostale ljude na vodećim pozicijama koji koriste računarsku opremu. To je otvorilo put hakerima iz cijelog svijeta da ove propuste iskoriste za profitiranje čim ih otkriju. Međutim, nije sve baš tako crno, pošto su u Appleu i Googleu izjavili da je većina problema do sada otkrivenih u WikiLeaksovim dokumentima već ispravljena. Također, analizirajući Vault 7 fajlove, Cisco je otkrio ozbiljan propust koji zahvata 300 njegovih routera i switcheva te omogućuje napadačima pokretanje zlonamjernog softvera, restartovanje uređaja i preuzimanje kontrole nad njima pokretanjem zlonamjernog softvera. U trenutku pisanja teksta ispravka ovog problema još nije bila dostupna, pa se korisnicima savjetuje da isključe Telnet na ranjivim uređajima (između ostalog, riječ je o Catalyst switchevima, industrijskim mrežnim switchevima i Cisco Embedded Services switchevima). Za očekivati je da ovaj propust ubrzo bude popravljen.

Zaraženi programi i sigurnost antivirusa

Od popularnih antivirusa CIA je označila Comodo kao izuzetno jak, komplikovan i pogodan za paranoične korisnike (to se ne odnosi na verziju 6), dok su AVG, Avira i F-Secure opisani kao lagani za zaobići. Agencija također ima program kreiranja zaraženih verzija popularnih programa poput VLC playera, Firefoxa, IrfanView preglednika slika, Opere, 7-Zip arhiverskog alata, Chromea, prijenosnih Sophosovih, Kasperskyjevih i McAfeejevih alata, Skypea, Foxit PDF čitača i mnogih drugih. Agencija prijenosne verzije ovih alata pokreće na računarima žrtvi i na taj način prikuplja željene podatke s računara mete.

Related Posts

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *