Ассанж: ЦРУ потеряло контроль над тысячей боевых вирусов

На модерации Отложенный

 Wikileaks публикует доказательства утечки "мальвари", прослушивающей даже через выключенный телевизор

Организация WikiLeaks начала публиковать утечки из Центрального разведывательного управления (ЦРУ) под кодом Vault 7 («Сейф № 7»), которые станут крупнейшей серией конфиденциальных документов о ЦРУ. «Первая полная часть серии под названием Year Zero включает в себя 8761 документ из изолированной сети с высокой степенью защиты, которая находится в Центре киберразведки ЦРУ в Лэнгли (штат Вирджиния)», — говорится в документе. Year Zero призвана показать истинный масштаб секретных хакерских программ ведомства, направленных на взлом массовых устройств и продуктов. Среди них Apple iPhone, Google Android, устройства с Microsoft Windows, а также телевизоры Samsung, которые могут превращаться в устройства тотальной слежки.

WikiLeaks указывает, что полученные ею программы и документация являются полноценным кибероружием — и инструкциями по изготовлению такового. Поэтому чувствительные места в документах вымараны, а функциональные вирусы не будут распространяться до тех пор, пока экспертное сообщество не выработает идеологию и методику их изучения, обезвреживания и публикации.

«Сам процесс разработки кибероружия подразумевает крайний риск его неконтролируемого распространения. В этом отношении он благодаря агрессивной природе этих программ и их высокой рыночной ценности аналогичен международной торговле оружием», — говорится в заявлении основателя WikiLeaks Джулиана Ассанжа.

Источник утечки, пишет организация, призывает к широкому обсуждению мандата ЦРУ и совершенствованию подотчетного обществу надзора за этой спецслужбой в контексте «создания, использования, распространения и контроля кибероружия». По данным утечки, к концу 2016 г. хакерские подразделения ЦРУ насчитывали 5000 пользователей и произвели более 1000 «военизированных» вредоносных программ, «суммарный размер которых превысил размер кода, управляющего Facebook», пишет WikiLeaks.

Телевизор подслушивает


Хакерские программы ЦРУ создает так называемая Группа инженерных разработок (EDG) в Лэнгли, напоминает WikiLeaks, подчиненная Директорату цифровых инноваций (Directorate of Digital Innovation, DDI) — одному из пяти основных директоратов современного ЦРУ.

«Большие» устройства ведет Отдел интегрированных устройств (Embedded Devices Branch, EDB), пишет WikiLeaks. Именно EDB принадлежит авторство зловещей программы Weeping Angel [«Плачущий ангел», одна из самых агрессивных и неуязвимых рас вселенной сериала Doctor Who]. Эта программа, разработанная совместно с британской MI5, заражает смарт-TV Samsung и позволяет вводить телевизоры в состояние «мнимого отключения». Устройство, кажущееся выключенным, в реальности записывает разговоры в помещении и передает их на особый сервер ЦРУ.

В 2014 г. отдел изучал перспективы инфицирования систем управления современных автомобилей и грузовиков. «Цель перехвата контроля управления не ясна, однако это позволило бы ЦРУ проводить практически бесследные покушения», — считает организация.

Смартфон предает


Отдел мобильных устройств (Mobile Devices Branch, MDB) разработал многочисленные программы взлома смартфонов, открывающие доступ к данным геолокации, аудио и sms пользователя, а также скрытно активирующие их камеру и микрофон. Особые усилия направлены на взлом iPhone, пишет WikiLeaks, поскольку ими пользуются элиты многих стран мира.

В устройствах на Android ЦРУ могло эксплуатировать 24 неустраненных уязвимости (zero days). В частности, они позволяют на системном уровне обходить защиту популярных «защищенных» мессенджеров Telegram, WhatsApp, Signal, Wiebo, Confide и Cloackman.

["Ъ", 07.03.2017, "ЦРУ взяло телефон, телевизор и Telegram": По словам представителей WikiLeaks, правительственные структуры имеют теперь возможность проникать в телефоны с ОС Android и «собирать аудиотраффик и сообщения до того, как они будут зашифрованы».

Основатель Telegram Павел Дуров заявил, что речь идет не о взломе шифрования мессенджера, а о том, что ЦРУ получило доступ к смартфонам под управлением iOS и Android. Как пояснил господин Дуров, спецслужбы могут взломать непосредственно устройство, и уже через него получить доступ как к переписке. [...]

WikiLeaks отмечает, что ЦРУ больше не является единственным владельцем программ для взлома различных устройств, включающего вредоносные программы, вирусы, «трояны», и они попали к хакерам. «Этот необычайный набор, объем которого составляет несколько сотен миллионов строчек кода, предоставляет своему обладателю практически все возможности ЦРУ по проведению хакерских атак»,— сообщает сайт. При этом уточняется, что архив «без всяких разрешений циркулирует среди хакеров и подрядчиков, в прошлом работавших на американское правительство». Один из них якобы и передал часть из документов WikiLeaks — врезка К.ру]

Организация указывает, что ЦРУ не выполняло свои обязательства по раскрытию производителям устройств ключевых уязвимостей, введенные администрацией президента США Барака Обамы (Vulnerabilities Equities Process). По меньшей мере одной такой уязвимости были подвержены устройства на iOS и Android, с которых велся Twitter-аккаунт президента США, пишет WikiLeaks. «Многие из них остаются неустраненными и какие-то, возможно, уже отысканы вражескими спецслужбами и киберпреступниками», — говорится в сообщении.

Windows чужая


Особые усилия ЦРУ направлены на инфильтрацию в десктопные и серверные ОС — Windows, OSx, Linux и микропрограммы телекоммуникационного оборудования, пишет WikiLeaks. Сюда входят традиционные уязвимости, вирусы на DVD (Hammer Drill) и на USB-накопителях, программы для маскировки данных в файлах изображений и в скрытых областях жестких дисков (Brutal Kangaroo).

Характерная черта подобных систем ЦРУ — интеграция и автоматизация заражения в виде систем управления под кодовыми названиями Assassin и Medusa. Отдел сетевых устройств (Network Devices Branch, NDB) ЦРУ разработал автоматизированную платформу для заражения сетевой инфраструктуры под наименованием HIVE и связанные с ней Cutthroat («Головорез») и Swindle («Махинатор»).

Штаб в Европе


Консульство США в ФРГ (Франкфурт-на-Майне) является хакерским центром ЦРУ, пишет WikiLeaks. По мнению организации, утечка указывает, что хакерам ЦРУ выдавали дипломатические паспорта и обеспечивали прикрытие госдепартамента. Один из документов представляет собой список инструкций для направляющихся во Франкфурт-на-Майне «кибервзломщиков» ЦРУ. Если верить этому документу, в США не считают заслуживающими внимания собственные меры защиты Германии от кибершпионажа.

[gazeta.ru, 08.03.2017, "Американских хакеров обнаружили в Германии": По этим данным, консульство США является базой для осуществления хакерских операций в Европе, на Ближнем Востоке и в странах Африки. Сотрудники ЦРУ, работающие под прикрытием, получают «черные» дипломатические паспорта и считаются сотрудниками Госдепартамента. Для немецких пограничных властей они представляются техническими специалистами, которые работают при консульстве, следует из нового пакета конфиденциальных документов — врезка К.ру]

Проникнув в шенгенскую зону, американские хакеры могли попасть в любую из 25 стран, в том числе для физического вторжения в особо защищенные сети. В этом им помогает система атаки под названием Fine Dining, обеспечивающая сбор и дальнейшую передачу вовне ключевой информации. Система умещается на обычной USB-флешке и маскируется под обычные презентации, видеоплееры, игры или антивирусы.

Сообщается, что общее число публикуемых страниц первой части Vault 7 уже превышает по объему документации утечку секретных материалов о деятельности Агентства национальной безопасности, увидевших свет с помощью Эдварда Сноудена.

Сергей Смирнов