Személyes és üzleti adataink digitális biztonsága

Adatvédelem & Informatikai biztonság

Adatvédelem & Informatikai biztonság

Vault 7: Semmi sincs biztonságban?

2017. május 04. - ITsec

Szerző: Biztonságportál, 2017.03.25.

https://biztonsagportal.hu/partner/content.php?partcontid=288

A Wikileaks megszellőztette CIA dokumentumok azt támasszák alá, amit a biztonsági szakemberek régóta gyanítottak: a titkosszolgálatok saját kibertámadási eszközöket fejlesztenek, hogy céljaikat elérhessék.

Az amerikai titkosszolgálat ezeket az eszközöket nem használta széles körben, hanem célzott támadásokban vetették be őket.

A Wikileaks-en jelentek meg a CIA titkos dokumentumai, melyek a titkosügynökség 2013-2016 közötti kiberbiztonsági tevékenységét részletezik. A Vault (páncélszekrény) 7 nevű dokumentumok szerint az ügynökök előtt nem létezik feltörhetetlen számítógépes rendszer vagy okos eszköz. A dokumentumok szerint a legtöbb számítógépes operációs rendszer (Linux, Windows, OS X), okostelefon, router, IoT eszköz, ipari megoldás, önvezető rendszer mind-mind lehetséges célpont. Szakembereik többszáz milliónyi program kódsort írtak, hogy ezen eszközök sebezhetőségét kihasználva adatokhoz jussanak hozzá.

A Zokogó Angyal

A G DATA szakértői részletesen átolvasták a nyilvánosságra hozott dokumentumokat, melyekben az érintettek nevét kitakarták. A biztonsági szakértőket nem lepte meg, hogy a titkosszolgálatok hekkeléssel próbálnak információkhoz jutni. Az viszont számukra is újdonság volt, hogy az ügynökök kiterjedt, széleskörű tevékenységet végeznek Olyan eszközökkel is rendelkeznek, melyek lehetővé teszik, hogy ipari SCADA hardvert hekkeljenek meg, de látókörükbe kerültek az önműködő rendszerek is (például önjáró autók, drónok).

A Samsung gyártotta okos tévék esetében például egy olyan alkalmazást készítettek, mely látszólag teljesen kikapcsolja a tévét. A beépített kamera és a mikrofon azonban rögzíti a szobában zajló beszélgetéseket. Ez a projekt a Weeping Angel – Zokogó Angyal – kódnevet kapta. A tévét csak úgy lehetett megfertőzni, ha ahhoz fizikailag hozzáférnek az ügynökök és telepítették az alkalmazást. A Samsung már dolgozik a hiba elhárításán.

Az Apple jelezte, hogy a dokumentumokban részletezett hibák nagy részét 2016 nyarán már kijavította, a többi foltozásán pedig dolgoznak. A napvilágra került hibák a korábbi, 9.2-es verziójú operációs rendszert érintették. A Microsoft röviden reagált a kiszivárogtatásra, a Google reakcióját egyelőre nem ismerjük.

Frissítéssel védekezzünk

A G DATA szakértője, Eddy Willems szerint a dokumentumokat olvasva az embernek az a benyomása támad, hogy az ügynökség alapos munkát végzett, hiszen minden, a piacon releváns technológiához rendelkeztek valamiféle hátsó ajtóval. Ralf Benzmüller, a G DATA Security Labs vezetője szerint naivitás lenne azt hinni, hogy csak az Amerikai Egyesült Államok foglakozik kiberfegyverek fejlesztésével. A többi titkosszolgálatnak is van hasonló, jellegű, több millió eurós költségvetésű fejlesztési programja.

A CIA dokumentumaiban számos IT biztonsági szállító neve, közöttük a G DATA-jé is szerepel. A nyilvánosan is elérhető dokumentumokban erről kevés, hiányos információ található. A G DATA a Wikileaks-től elkérte a reá vonatkozó, a kiszivárogtatásban is titkosnak minősített adatokat, ezek a cikk írásának időpontjáig nem érkeztek meg.

A Vault 7 szivárogtatás kapcsán hangsúlyozzuk, hogy a számunkra mindegy, hogy a kiberbűnözők vagy kémszervezetek szeretnék feltörni a védelmünket. Mindkét csoport tevékenységét nem kívántnak értékeljük, és szoftvereinket folyamatosan fejlesztjük annak érdekében, hogy meggátoljuk, hogy ezek a szervezetek be tudjanak hatolni a felhasználóink számítógépeire. Számunkra ez a mindennapos üzletvitel része.

süti beállítások módosítása