Αποκάλυψη «σοκ» των WikiLeaks: Πώς η CIA σας χακάρει ενώ σερφάρετε στο διαδίκτυο

Αποκάλυψη «σοκ» των WikiLeaks: Πώς η CIA σας χακάρει ενώ σερφάρετε στο διαδίκτυο

Σύμφωνα με τις πιο πρόσφατες διαρροές, τα Wikileaks  αποκάλυψαν ότι η CIA έχει στοχοποιήσει και παρακολουθεί τις συσκευές... «χρυσωρυχείο» που βρίσκονται στο σπίτι και στο γραφείο, όπως τα Wi-Fi routers που διευκολύνουν τη διαδικτυακή πρόσβαση στα computers, τα tablets και τα τηλέφωνα που βρίσκονται εκεί.

Η διαρροή αυτή των Wikileaks είναι η τελευταία ανάρτηση της σειράς "Vault7" , την οποία ξεκίνησαν από το Μάρτιο. Στις προηγούμενες  αναρτήσεις είχαν αποκαλύψει  προσπάθειες της  CIA να χακάρουν, μεταξύ άλλων, υπολογιστές γραφείων, τηλεοράσεις και τηλέφωνα.
Αυτή τη φορά, τα έγγραφα περιέχουν αναλυτικές πληροφορίες σχετικά με τα μέσα που διαθέτει η CIA για να χακάρει τα routers, καθώς  και τον τρόπο με τον οποίο επηρεάζει και συλλέγει  πληροφορίες για τα «τρωτά» σημεία των routers  που πωλούνται από εταιρείες όπως η D-Link και η Linksys. Οι τεχνικές περιλαμβάνουν από χακάρισμα των κωδικών πρόσβασης στο διαδίκτυο μέχρι και την καταγραφή και  παρακολούθηση των ιχνών των διακινουμένων πληροφοριών στο δίκτυο του «στόχου».
Ενώ λίγοι, ίσως, αντιλαμβάνονται  την ελκυστικότητα ενός router  για έναν χάκερ, στην πραγματικότητα οι συσκευές είναι ένα προφανώς ελκυστικό σημείο εισόδου γι αυτούς και τα routers, εκτός από  τα τυπικά ενεργοποίησης / απενεργοποίησης και επαναφοράς , δεν είναι εξοπλισμένα με κανένα μέσο προειδοποίησης των χρηστών ότι χακάρονται .
Ένα router θα μπορούσε να χακάρεται  για χρόνια, με κάθε online δράση του χρήστη να παρακολουθείται και να καταγράφεται, χωρίς κανείς να πάρει είδηση.
Η  τεχνική του χακαρίσματος των routers από  τη CIA γίνεται  με ένα εργαλείο - "Claymore" - το οποίο σαρώνει ένα δίκτυο για τον εντοπισμό συσκευών και στη συνέχεια εκκινεί δύο ανιχνευτές - "Tomato" και "Surfside" -. Ο πρώτος, σημειώνεται ότι έχει ως στόχο τρωτά σημεία σε τουλάχιστον δύο routers D-Link και Linksys και κλέβει τους κωδικούς πρόσβασης των συσκευών αυτών. Επιπλέον, τα έγγραφα των WikiLeaks  αναφέρουν τουλάχιστον δύο άλλους routers  που πωλούνται από τη Linksys και οι οποίοι θα μπορούσαν να στοχευτούν με τον ανιχνευτή "Tomato" μετά από λίγες μόνο εβδομάδες ανάπτυξης.
Όσον αφορά το "Surfside", αφήνεται σε μεγάλο βαθμό χωρίς περαιτέρω  πληροφορίες, αν και τα έγγραφα υπονοούν ότι μπορεί να «προσβάλει» ένα πρωτόκολλο που ονομάζεται Universal Plug and Play. Ονομάστηκε UPNP και ενσωματώθηκε σε περίπου 7.000 διαφορετικές συσκευές - συμπεριλαμβανομένων των routers,  των εκτυπωτών, των συσκευών εκπομπής  των ΜΜΕ, καθώς  και των έξυπνων τηλεοράσεων - οι ειδικοί της τεχνολογίας ασφαλείας έχουν προειδοποιήσει εδώ και καιρό ότι υπάρχει πιθανός κίνδυνος υποκλοπών.
Δεδομένου ότι τα έγγραφα χρονολογούνται από τις αρχές του 2016, είναι ασαφές αν η D-Link ή η Linksys έχουν εντοπίσει ή / και διορθώσει αυτά τα τρωτά σημεία - ωστόσο, τα routers  είναι δύσκολο να εκσυγχρονιστούν manually  και, λόγω της απανταχού παρουσίας τους, οι πάροχοι είναι απρόθυμοι να αποστείλουν το επαγγελματικό προσωπικό τους ώστε να επιληφθούν των τυχόν προβλημάτων, οπότε  υποχρεώνουν  τους καταναλωτές να το πράξουν από μόνοι τους. Μια ευπάθεια σε ένα router  μπορεί να υποβόσκει για χρόνια πριν από την οποιαδήποτε παρέμβαση, αν όχι και  καθόλου - και η προαναφερθείσα έλλειψη ενός συστήματος "προειδοποίησης" που να ενημερώνει  τους  χρήστες για απειλές, σημαίνει ότι οι χρήστες δεν μπορούν ποτέ να γνωρίζουν εάν η συσκευή τους χακάρεται.
Ένα άλλο σημαντικό θέμα, που αναφέρεται στα έγγραφα,  είναι η αποτυχία των χρηστών να αλλάξουν προεπιλεγμένους κωδικούς πρόσβασης διαχειριστή. Συχνά, οι χρήστες απλά δεν γνωρίζουν ότι υπάρχει κωδικός πρόσβασης διαχειριστή και ο οποίος μπορεί να τροποποιηθεί. Επίσης, η πρόσβαση στο περιεχόμενο του router ενός ατόμου είναι πανεύκολη - μετά από την πρόσβαση, ένας hacker ή ένας πράκτορας της CIA θα μπορούσε στη συνέχεια να εγκαταστήσει το προσαρμοσμένο πλαίσιο ελέγχου στο router, την κρυπτογράφηση του στόχου, την κρυπτογράφηση SSL strip από επισκέψεις σε σελίδες web, καθώς και εισαγωγή μέσων παρακολούθησης των διαδρομών των πληροφοριών , που σκοπό έχουν να προσφέρουν άμεση πρόσβαση στο PC ή το τηλέφωνο «στόχο».  Ακόμη ένα άλλο λογισμικό, το CherryTree, χρησιμεύει ως σύστημα εντολών και ελέγχου, που επιτρέπει στους φορείς εκμετάλλευσης να παρακολουθούν  και να εκσυγχρονίζουν τις  χακαρισμένες συσκευές δικτύου από μια διασύνδεση που βασίζεται στον browser  και που ονομάζεται CherryWeb.
Παρ 'όλα αυτά, αν και αναγνωρίζει ότι τα διαλαμβανόμενα στις αναφορές  των WikiLeaks είναι "ανησυχητικά", ο Matthew Hickey, ιδρυτής του  Hacker House, δεν φάνηκε  να συγκλονίζεται από το ότι η CIA στοχεύει τα routers.
Η κοινότητα ασφάλειας πληροφοριών προειδοποιεί για αυτόν τον κίνδυνο από το 2005, αν όχι  και νωρίτερα. Παρόλα αυτά, ενώ οι έμπειροι τεχνικά χρήστες  πιθανότατα δεν θα επηρεαστούν από την τεχνική αυτή, η CIA μπορεί να έχει πρόσβαση σε εκατομμύρια διαδικτυακά αρχεία  - και υπάρχει η προοπτική να χρησιμοποιηθούν εύκολα και να υπεξαιρεθούν από επιχειρήσεις επιτήρησης (δηλ παρακολούθηση και υποκλοπή). Το μόνο θετικό είναι ότι η CIA δεν θα είναι σε θέση να το κάνει εξ αποστάσεως ή μαζικά - πρέπει να βρίσκεται κοντά σε ένα router να έχει πρόσβαση σε αυτό από ένα αυτοκίνητο ή φορτηγό ή παρόμοιο μέσο ", δήλωσε ο κ. Hickey στο Sputnik.
Τελικά, δεδομένης της προφανούς ανασφάλειας που υπάρχει  στα περισσότερα routers Wi-Fi, ίσως δεν εκπλήσσει το γεγονός ότι η πιο οργανωμένη και καλά χρηματοδοτούμενη υπηρεσία  κατασκοπείας στον κόσμο  έχει αναπτύξει δυνατότητες παρακολούθησης και εκμετάλλευσής τους. Οι τελευταίες αποκαλύψεις των Wikileaks χρησιμεύουν ως μια ειλικρινή υπενθύμιση στους  χρήστες να ενημερώνουν τακτικά τα routers τους και να αλλάζουν τους προεπιλεγμένους κωδικούς πρόσβασης διαχειριστή. Διαφορετικά, δυνητικά κανένα σπίτι με εξοπλισμό στο διαδίκτυο δεν είναι ασφαλές από την αμερικανική επιτήρηση.

ΑΠΟ ΕΛ.ΓΡ
APO EL.GR

Σχόλια

Δημοφιλείς αναρτήσεις από αυτό το ιστολόγιο