VAULT 7: cybernetyczna broń CIA

11 kwietnia, 2017

Tajne dokumenty CIA, opublikowane na Wikileaks, rzucają nowe światło na hakerską aktywność agencji w latach 2013-2016. Na jej celowniku znalazły się iPhone’y, urządzenia z systemem operacyjnym Android, a także inteligentne telewizory. Lista zawiera również dostawców systemów bezpieczeństwa chroniących urządzenia. Wiele wskazuje na to, że nawet najmniejszy element sprzętu lub oprogramowania nie oparł się cybernetycznej broni CIA. Eddy Willems oraz Ralf Benzmüller, specjaliści bezpieczeństwa z firmy G DATA udzielili komentarzy w tej sprawie.

Szerokie możliwości

Edward Snowden już kilka lat temu upublicznił informacje obnażające szpiegowską działalność agencji wywiadowczych. Niemniej godna uwagi jest sama skala zjawiska i zakres działalności, co szczególnie uwidaczniają dokumenty Vault7. Nie chodzi tutaj wyłącznie o wyszukiwanie luk w desktopach oraz serwerach. Jak wynika z udostępnionych dokumentów agencja dysponuje narzędziami pozwalającymi zaatakować dowolne urządzenie podłączone do Internetu. Mogą to być tablety lub smartfony pracujące pod kontrolą Androida oraz iOS, routery czy inteligentne telewizory. Co więcej, specjaliści z CIA hakują przemysłowy sprzęt SCADA, a także systemy samochodowe. Jednocześnie istnieje szeroka gama rozwiązań maskujących narzędzia CIA oraz techniki eksfiltracji danych. – Można odnieść wrażenie, że nie ma takiej technologii, która nie byłaby zbadana pod kątem ewentualnych cyberataków – mówi Eddy Willems, G DATA Security Evangelist.

Podejrzenia znalazły potwierdzenie

Ralf Benzmüller, szef G DATA SecurityLabs, przekonuje, że dużą naiwnością byłoby sądzić, że rozwój broni cybernetycznej stanowi wyłącznie domenę USA. Inne wywiady rozwijają od lat podobne programy, przeznaczając na ten cel miliony euro. Najnowszy przeciek potwierdza, to o czym specjaliści wiedzą od dawna – Gdyby cyberprzestępcy dysponowaliby bronią o sile rażenia Broken Arrow, konsekwencje mogłyby być katastrofalne – dodaje Ralf Benzmüller.

Eksperci od bezpieczeństwa z G DATA uważają, że narzędzia szpiegowskie nie są stosowane na szeroką skalę przeciwko zwykłym internautom. Charakter tych rozwiązań sugeruje, że są one przeznaczone do ukierunkowanych ataków. Warto też zaznaczyć, że wielu producentów już zdążyło usunąć luki w zabezpieczeniach, o których wspomina się w ujawnionych dokumentach.

Obchodzenie zabezpieczeń rozwiązań bezpieczeństwa

W dokumencie pojawia się wielu producentów systemów bezpieczeństwa, w tym również niemiecka firma G DATA. Niemniej są to skąpe dane, które zawierają np. niepełne wykazy procesów. Wikileaks nie upublicznia szczegółów, ograniczając się do wymieniania nazw firm. Odpowiednie fragmenty są utajnione.

Pracownicy firmy G DATA nawiązali kontakt z Wikileaks w celu uzyskania szczegółowych informacji o swoich produktach. Jeśli się czegoś dowiemy, z pewnością Was o tym powiadomimy.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 0 / 5. Liczba głosów: 0

Jak na razie nikt nie podzielił się opinią.

guest
0 komentarzy
Inline Feedbacks
View all comments

Zapisz się na newsletter i odbierz unikatowy poradnik

„Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]