Treasure Trove Of Exploits Ontdekt tussen de Vault 7 Leaks van de CIA
Een massaal compromis lek van enkele van de nauw bijgehouden geheimen van de CIA opgeslagen in een repository bekend als "kluis 7" heeft de draad getroffen op 7 maart. Dit heeft natuurlijk geleid tot een lange reeks van paniek op sociale media en een klein beetje wenkbrauwverhogend, omdat CNN er nieuwsgierig niet in slaagt hierover verslag uit te brengen, ondanks het feit dat het verhaal wordt opgepikt door grote verkooppunten zoals Reuters. Documenten in Vault 7 die zichtbaar zijn op WikiLeaks bevatten een grote database van hacktechnieken en exploits die het bureau had verzameld en ontdekt tussen 2013 en 2016. Hoewel alle organisaties die het nieuws hebben onthuld, dit feit centraal hebben gesteld in hun discussies, detail dat ze binnengingen was op zijn best lauw.
Natuurlijk heb je veel vragen, en misschien kunnen we ze ook beantwoorden en informatie verstrekken die ontbrak aan de herhaalde meldingen van het incident.
Wat zat er in kluis 7?
Als u buitengewoon nieuwsgierig bent (en aangezien de inhoud van het lek eerder openbaar werd gemaakt), vindt u hier alle documenten.
Het is misschien de moeite waard te vermelden dat dit lek waarschijnlijk niet het laatste is dat we van Vault 7 zullen zien. Julian Assange houdt meestal informatie vast en geeft deze vrij in brokken, waarschijnlijk zodat ze kunnen worden geanalyseerd en de nieuwscyclus rond het incident continu is stream in plaats van één 'bombshell'-verhaal dat over een paar dagen sterft. Dit is pure speculatie, dus neem het met een korrel zout.
Dit specifieke lek is in totaal meer dan 8.000 pagina's lang, dus verwacht dat de details in deze periode wazig zijn totdat we de documenten nauwkeuriger hebben geanalyseerd.
Wat de inhoud van de documenten betreft, zijn er verschillende categorieën en subcategorieën van informatie die in de verzameling wordt vrijgegeven. De meeste hebben te maken met de exploitatie van verschillende besturingssystemen, waaronder Linux, Mac OS, Windows, Android en iOS. Meer over, natuurlijk, zijn projecten zoals Weeping Angel. Nadat de inhoud is doorgenomen, lijkt deze te profiteren van een kwetsbaarheid in de Samsung F8000-televisietoestellen, waardoor ze in een hangende toestand blijven met de microfoon aan en luisteren naar gesprekken die plaatsvinden in de ruimte waar een tv aanwezig is. Een ander project met de naam HarpyEagle werd gestart met als doel roottoegang te verkrijgen tot Apple Airport Extreme (de draadloze routers van Apple).
Moet ik in paniek raken?
In zekere zin een beetje. Het grootste deel van wat we zien in Vault 7 zijn verwijzingen naar exploits en locaties van tools op het web die deze taken vereenvoudigen. Apple heeft TechCrunch benaderd om hen te vertellen dat "veel van de problemen die vandaag zijn gelekt al in de nieuwste iOS zijn gepatcht" (volledige verklaring hier). Maar daarna zeiden ze dat ze "snel zullen blijven werken om geïdentificeerde kwetsbaarheden te verhelpen". Dit lijkt te insinueren dat er mogelijk nog kwetsbaarheden zijn die niet zijn hersteld.
Hoewel we het nog steeds hebben over iOS, is het zeker de moeite waard om op te merken dat deze verklaring geen rekening houdt met het feit dat de exploitatielijst van Vault 7 netjes is georganiseerd door de versie van het besturingssysteem (je kunt zien waar we het over hebben door naar de lijst hier). Dus, als u een oudere telefoon heeft die een nieuwere versie van iOS niet kan uitvoeren, is die telefoon voor altijd kwetsbaar voor wat zojuist in het openbaar is onthuld.
We hebben contact gezocht met Google voor een verklaring over Android-kwetsbaarheden in Vault 7 en hebben nog geen reactie ontvangen. Hun blog op het moment dat we dit schrijven heeft geen verklaring voor ons om aan u door te geven met betrekking tot deze lekken.
Voorlopig kunnen we alleen maar zeggen dat elke ondernemende hacker deze informatie kan gebruiken om te profiteren van de kwetsbaarheden die momenteel aanwezig zijn in zowel oude als nieuwe systemen.
Aan de andere kant is het waarschijnlijk veilig om te wedden dat we dit allemaal zullen overleven zonder grote "slachtoffers", hoewel dit niet hetzelfde "achtergrondgeluid" is dat Cloudbleed of Heartbleed waren. Hoewel 'catastrofaal' misschien een te dramatische term is om de impact van deze lekken te beschrijven, is het zeker reden tot algemene bezorgdheid, ongeacht welk apparaat of besturingssysteem u gebruikt. Kortom, hacking staat op het punt om veel interessanter te worden.
Wat te doen in deze situaties
Helaas is er niet veel dat u individueel kunt doen om te voorkomen dat uw apparaten kwetsbaar worden voor de exploits die in dit lek zijn onthuld. Uw intieme gegevens kunnen daarentegen worden beschermd als u deze kunt ventileren. Door uw meest gevoelige informatie op te slaan op een computer die niet is verbonden met internet, maakt u deze immuun voor externe storing. Wat betreft uw slimme apparaten thuis, moet u hun stroomtoevoer afsluiten met een verlengsnoer met een schakelaar nadat u klaar bent met het gebruik ervan als u zich zorgen maakt over bewaking. Zorg ervoor dat elk besturingssysteem dat u gebruikt elke update mogelijk heeft geïnstalleerd en wacht op verdere updates, omdat ontwikkelaars de problemen blijven aanpakken die zojuist zijn onthuld.
Als u nog andere adviezen hebt over de aard van deze lekken, kunt u ze in een commentaar plaatsen!