Treasure Trove Of Exploits Descoperit printre Vault 7 Scurgeri ale CIA

Schatzkammer der Exploits entdeckt unter den Tresor-7-Lecks der CIA

⌛ Reading Time: 3 minutes

Ein massives, kompromittierendes Leck einiger der streng gehüteten Geheimnisse der CIA, die in einem als „Vault 7“ bekannten Repository gespeichert sind, hat am 7. März den Draht getroffen. Dies hat natürlich zu einer langen Reihe von Paniken in den sozialen Medien und ein wenig Augenbrauen hochgezogen, da CNN zu diesem Zeitpunkt merkwürdigerweise nicht darüber berichtet, obwohl die Geschichte von großen Verkaufsstellen wie z Reuters. Dokumente in Vault 7, die auf WikiLeaks sichtbar sind, enthalten eine große Datenbank mit Hacking-Techniken und Exploits, die die Agentur von 2013 bis 2016 gesammelt und entdeckt hat Detail, auf das sie eingingen, war bestenfalls lauwarm.

Sicherlich haben Sie viele Fragen, und vielleicht können wir sie beantworten und Informationen bereitstellen, die in den wiederholten Berichten über den Vorfall fehlen.

Was war in Tresor 7?

Wenn Sie außerordentlich neugierig sind (und da der Inhalt des Lecks zuvor veröffentlicht wurde), können Sie alle Dokumente finden Hier.

Es kann erwähnenswert sein, dass dieses Leck wahrscheinlich nicht das letzte ist, das wir in Vault 7 sehen werden. Julian Assange hält normalerweise Informationen fest und gibt sie in Stücken frei, wahrscheinlich damit sie analysiert werden können und der Nachrichtenzyklus, der den Vorfall umgibt, kontinuierlich ist Stream statt einer “Bomben” -Geschichte, die in wenigen Tagen stirbt. Das ist reine Spekulation, also nimm es mit einem Körnchen Salz.

Dieses spezielle Leck umfasst insgesamt mehr als 8.000 Seiten. Erwarten Sie daher, dass die Details in diesem Zeitraum verschwommen sind, bis wir die Dokumente genauer analysiert haben.

In Bezug auf den Inhalt der Dokumente gibt es verschiedene Kategorien und Unterkategorien von Informationen, die in der Sammlung veröffentlicht werden. Die meisten davon haben mit der Ausnutzung einer Vielzahl von Betriebssystemen zu tun, darunter Linux, Mac OS, Windows, Android und iOS. Mehr besorgniserregend sind natürlich Projekte wie Weeping Angel. Nach dem Durchstöbern des Inhalts scheint es eine Sicherheitslücke in Samsung F8000-Fernsehgeräten auszunutzen, sie in einen schwebenden Zustand zu versetzen, während das Mikrofon noch eingeschaltet ist, und Gespräche mitzuhören, die in dem Raum stattfinden, in dem sich ein Fernseher befindet. Ein weiteres Projekt namens HarpyEagle wurde mit dem Ziel gestartet, Root-Zugriff auf alle Apple Airport Extreme (Apples WLAN-Router) zu erhalten.

Soll ich in Panik geraten?

In gewisser Weise irgendwie. Das meiste, was wir in Vault 7 sehen, sind Verweise auf Exploits und Speicherorte von Tools im Web, die diese Aufgaben vereinfachen. Apple hat sich an TechCrunch gewandt, um ihnen mitzuteilen, dass „viele der heute durchgesickerten Probleme bereits im neuesten iOS gepatcht wurden“ (vollständige Erklärung) Hier). Aber dann sagten sie weiter, dass sie “weiterhin schnell arbeiten werden, um identifizierte Schwachstellen zu beheben”. Dies scheint darauf hinzudeuten, dass es möglicherweise noch Schwachstellen gibt, die nicht gepatcht wurden.

Während wir noch über iOS sprechen, ist es sicherlich erwähnenswert, dass diese Aussage nicht berücksichtigt, dass die Exploit-Liste von Vault 7 ordentlich nach Betriebssystemversionen organisiert ist (Sie können sehen, wovon wir sprechen, indem Sie sich die ansehen aufführen genau hier). Wenn Sie also ein älteres Telefon haben, auf dem keine neuere Version von iOS ausgeführt werden kann, ist dieses Telefon für immer anfällig für das, was gerade in der Öffentlichkeit veröffentlicht wurde.

Wir haben Google um eine Erklärung zu den in Vault 7 gefundenen Android-Schwachstellen gebeten und noch keine Antwort erhalten. Ihr Blog zum Zeitpunkt des Schreibens enthält keine Erklärung, die wir Ihnen bezüglich dieser Lecks weiterleiten könnten.

Im Moment können wir nur sagen, dass jeder unternehmungslustige Hacker diese Informationen nutzen kann, um die Schwachstellen auszunutzen, die derzeit in alten und neuen Systemen vorhanden sind.

Auf der anderen Seite ist es wahrscheinlich sicher zu wetten, dass wir alle dies ohne größere „Verluste“ durchleben werden, obwohl dies nicht das gleiche „Hintergrundgeräusch“ ist, das Cloudbleed oder Heartbleed waren. Obwohl „katastrophal“ für einen Begriff zu dramatisch sein kann, um die Auswirkungen dieser Lecks zu beschreiben, gibt er sicherlich Anlass zu allgemeiner Besorgnis, unabhängig davon, welches Gerät oder Betriebssystem Sie verwenden. Kurz gesagt, Hacking wird viel interessanter.

Was ist in diesen Situationen zu tun?

Leider können Sie nicht viel einzeln tun, um zu verhindern, dass Ihre Geräte für die in diesem Leck offenbarten Exploits anfällig werden. Andererseits können Ihre vertraulichen Daten geschützt werden, wenn Sie einen Luftspalt bilden können. Indem Sie Ihre vertraulichsten Informationen auf einem Computer speichern, der nicht mit dem Internet verbunden ist, machen Sie ihn immun gegen Fernstörungen. Wenn Sie sich Sorgen um die Überwachung machen, sollten Sie Ihre Smart-Geräte zu Hause mithilfe eines Verlängerungskabels mit einem Schalter vom Stromnetz trennen. Stellen Sie sicher, dass auf jedem von Ihnen verwendeten Betriebssystem jedes mögliche Update installiert ist, und warten Sie auf weitere Updates, während die Entwickler weiterhin die gerade aufgedeckten Probleme beheben.

Wenn Sie weitere Ratschläge bezüglich der Art dieser Lecks haben, geben Sie diese in einem Kommentar an!