ГлавнаяЛайфстайлИнтернетСреди утечек ЦРУ об Убежище 7 обнаружена сокровищница эксплойтов

Среди утечек ЦРУ об Убежище 7 обнаружена сокровищница эксплойтов

7 марта произошла массовая компрометирующая утечка некоторых тщательно охраняемых секретов ЦРУ, хранящихся в хранилище, известном как «хранилище 7». Это, естественно, привело к длинной серии паники в социальных сетях и небольшому удивлению, поскольку CNN, как ни странно, не сообщает об этом в настоящее время, несмотря на то, что эту историю подхватили такие крупные СМИ, как Рейтер . Документы в Убежище 7, доступные на WikiLeaks, содержат большую базу данных хакерских техник и эксплойтов, которые агентство собрало и обнаружило в период с 2013 по 2016 год. Хотя все организации, обнародовавшие эту новость, сделали этот факт центром своих дискуссий, Детали, в которые они вошли, были в лучшем случае прохладными.

Наверняка у вас много вопросов, и, возможно, мы сможем на них ответить, а также предоставить информацию, которой не хватало в неоднократных сообщениях об инциденте.

Что было в Убежище 7?

Если вам чрезвычайно любопытно (и поскольку содержание утечки ранее было обнародовано), вы можете найти все документы здесь .

Возможно, стоит упомянуть, что эта утечка, вероятно, не последняя, ​​которую мы увидим из Убежища 7. Джулиан Ассанж обычно хранит информацию и публикует ее порциями, вероятно, для того, чтобы можно было проанализировать ее и цикл новостей, связанных с инцидентом. — это непрерывный поток, а не одна «бомба», которая умирает через несколько дней. Это чистая спекуляция, поэтому относитесь к ней с недоверием.

Общий объем этой конкретной утечки составляет более 8000 страниц, поэтому ожидайте, что детали будут неясными в течение этого периода времени, пока мы не проанализируем документы более тщательно.

Что касается содержания документов, то в коллекции имеется несколько различных категорий и подкатегорий информации. Большинство из них связано с эксплуатацией различных операционных систем, включая Linux, Mac OS, Windows, Android и iOS. Больше всего беспокоят, конечно, такие проекты, как «Плачущий ангел». Изучив содержимое, похоже, он воспользовался уязвимостью в телевизорах Samsung F8000, переводя их в подвешенное состояние с включенным микрофоном и прослушивая разговоры, происходящие в комнате, где присутствует телевизор. Другой проект под названием HarpyEagle был начат с целью получения root-доступа к любому Apple Airport Extreme (беспроводным маршрутизаторам Apple).

Следует ли мне паниковать?

vault7-ciahq

В каком-то смысле. Большая часть того, что мы видим в Убежище 7, — это ссылки на эксплойты и расположение в сети инструментов, которые упрощают эти задачи. Apple обратилась к TechCrunch, чтобы сообщить им, что «многие проблемы, о которых сообщалось сегодня, уже исправлены в последней версии iOS» (полное заявление здесь ). Но затем они заявили, что «продолжат быстро работать над устранением любых выявленных уязвимостей». Похоже, это намекает на то, что все еще могут существовать уязвимости, которые не были исправлены.

Кроме того, хотя мы все еще говорим об iOS, безусловно, стоит отметить, что это утверждение не учитывает тот факт, что список эксплойтов Vault 7 аккуратно организован по версиям операционной системы (вы можете увидеть, о чем мы говорим, нажав глядя на список Прямо здесь ). Таким образом, если у вас старый телефон, на котором не поддерживается более новая версия iOS, он навсегда останется уязвимым для того, что только что стало известно публике.

Мы обратились в Google за заявлением относительно уязвимостей Android, обнаруженных в Хранилище 7, но пока не получили ответа. В их блоге на момент написания статьи нет никаких заявлений относительно этих утечек.

На данный момент все, что мы можем сказать, это то, что любой предприимчивый хакер может использовать эту информацию, чтобы воспользоваться уязвимостями, присутствующими в настоящее время в старых и новых системах.

С другой стороны, можно с уверенностью поспорить, что мы все переживем это без каких-либо серьезных «жертв», хотя это и не тот «фоновый шум», который Облачное кровотечение или Сердцекровие было. Хотя термин «катастрофический» может быть слишком драматичным для описания воздействия этих утечек, он, безусловно, вызывает общее беспокойство, независимо от того, какое устройство или операционную систему вы используете. Короче говоря, хакерство станет намного интереснее.

Что делать в таких ситуациях

К сожалению, вы мало что можете сделать индивидуально, чтобы защитить ваши устройства от уязвимостей, обнаруженных в этой утечке. С другой стороны, ваши личные данные могут быть защищены, если вы можете воздушный зазор это . Сохраняя самую конфиденциальную информацию на компьютере, не подключенном к Интернету, вы делаете ее невосприимчивой к любому удаленному вмешательству. Что касается ваших интеллектуальных устройств в доме, вам следует отключить их питание с помощью удлинителя с выключателем после того, как вы закончите их использовать, если вы обеспокоены слежкой. Убедитесь, что в каждой используемой вами операционной системе установлены все возможные обновления, и ждите дальнейших обновлений, поскольку разработчики продолжают устранять только что обнаруженные проблемы.

Если у вас есть еще какие-либо советы относительно природы этих утечек, поделитесь ими в комментариях!

ПОХОЖИЕ СТАТЬИ

Популярные записи