Serwis WikiLeaks znany jest z publikowanych na nim tajnych dokumentów rządowych, które ujawniają nie do końca legalne działania władz z różnych krajów. Kilka dni temu opublikowana została seria dokumentów pod kodową nazwą Vault 7, w których opisane są metody używane przez CIA do inwigilowania smartfonów, telewizorów SmartTV, komunikatorów internetowych i wielu innych. Co ciekawe, CIA samo znajdowało luki typu 0-day, których nie znali producenci oprogramowania, więc nie mogli oni zabezpieczyć swoich urządzeń.

Skala problemu jest przeogromna. Niby wszyscy zdajemy sobie w jakiś sposób sprawę z tego, że odpowiednie służby dysponują narzędziami, którymi bez problemu mogą odczytać dane z naszych urządzeń. Jednak odkryte luki bezpieczeństwa pozwalały na coś dużo bardziej niebezpiecznego. Specjaliści CIA opracowywali złośliwe oprogramowanie, które wprost pozwalało na szpiegowanie ludzi. Pozwalało ono między innymi na bezpośrednie przechwytywanie danych z klawiatury, aparatu oraz mikrofonu smartfona. Zatem na nic tutaj zdawały się wszelkie metody szyfrowania oferowane przez Apple, Google czy też komunikatory takie jak WhatsApp. CIA mogło przechwycić dane, zanim zostały one zaszyfrowane przez urządzenie.

Google i Apple już załatali luki używane przez CIA

To chyba oczywiste, że dokumentami udostępnionymi przez WikiLeaks, w pierwszej kolejności zainteresowali się twórcy oprogramowania. Systemy Android oraz iOS są niezwykle popularne i każdy z nas używa któregoś z nich. Dlatego też reakcja deweloperów Google oraz Apple była w tej kwestii błyskawiczna. Co ciekawe, wiele z używanych przez CIA luk było już przez obie firmy załatane. Dokumenty Vault 7 ujawnione przez WikiLeaks sięgają aż roku 2013, więc zostały one również odkryte przez innych speców od bezpieczeństwa. O ile posiadacze iPhone’ów mogą być w miarę spokojni, bo ich urządzenia regularnie otrzymują uaktualnienia, to właściciele smartfonów z Androidem są w gorszej sytuacji. O ile Google może od razu przygotować i szybko wydać łatki, to nie trafią one na wszystkie urządzenia. Niestety problem fragmentacji jest tutaj dość istotny, więc sporo urządzeń będzie dalej podatnych na luki ujawnione za pośrednictwem WikiLeaks.

CIA podsłuchiwało również telewizory SmartTV Samsunga

Nie ma co się oszukiwać, Samsung jest bardzo popularnym producentem inteligentnych telewizorów, więc nic dziwnego, że CIA zainteresowało się tym sprzętem. Niestety nie wiadomo dokładnie, które modele zostały skompromitowane. Dokumenty udostępnione przez WikiLeaks wspominają o serii F8000, czyli może to być przykładowo 55” 55UNF8000 czy też 65” UN65F8000. Oba modele zostały wypuszczone na rynek w 2013 roku. Na czym dokładnie polega problem? Co po pierwsze, nic w ujawnionych dokumentach nie wskazuje tego, że telewizory Samsunga (oraz innych firm) były używane przez CIA do masowej inwigilacji. Mało tego, atak wymagał fizycznego dostępu do urządzenia. Jak to robiło CIA? Wszystko wskazuje na to, że malware podrzucany był za pomocą sfabrykowanego adaptera Wi-Fi, który był podłączany do jednego z portów USB telewizora. Aż przed oczami mam teraz jedną z wielu scen w filmach szpiegowskich. Co ciekawe, cała modyfikacja oprogramowania telewizorów Samsunga ma pewien szkopuł. CIA blokowało możliwość aktualizacji firmware, a podsłuch odbywał się po wyłączeniu telewizora. Tak naprawdę SmartTV przechodził w tryb czuwania i miał aktywny wbudowany mikrofon. Jednak świeciła się wtedy niebieska dioda, która mogła sugerować, że telewizor nie jest całkowicie wyłączony.

Kolejną aplikacją, która poprawiła swoje zabezpieczenia jest Notepad++

Nie ma co ukrywać, Notepad++ jest niezwykle popularnym edytorem tekstu wśród osób, które zawodowo pracują w IT. Nie raz musimy na szybko podmienić coś w pliku konfiguracyjnym, czy też przejrzeć kod źródłowy jakiegoś skryptu. Wtedy właśnie Notepad++ sprawdza się wyśmienicie. Jest to dobrze napisana szybka aplikacja, która potrafi pięknie pokolorować składnie kodu wielu języków. Jednak CIA nie było zainteresowane naszymi zdolnościami programistycznymi. Na czym polegał atak? Był on bardzo prosty, bo chodziło o podmienienie biblioteki DLL o nazwie scilexer.dll, która jest niezbędna do uruchomienia programu Notepad++. Odpowiednia modyfikacja tego pliku DLL pozwalała na zbieranie danych w tle, kiedy uruchomiony był nasz edytor tekstu. Nowa wersja Notepad++ 7.3.3 sprawdza teraz certyfikat bibliotek DLL, więc podmianka jest dużo trudniejsza. Jeżeli aplikacji coś nie będzie pasować, to się po prostu nie uruchomi.

Jest jeden sposób, żeby zabezpieczyć się przed podsłuchami

Aktualnie wszyscy producenci oprogramowania, którzy chociaż raz zostali wymienieni w dokumentach Vault 7 ujawnionych przez WikiLeaks, komentują sprawę. Przykładowo VideoLAN zaznacza, że CIA modyfikowało starą wersję ich aplikacji. Na to samo uwagę zwracają wydawcy oprogramowania antywirusowego krytykowanego przez hakerów agencji wywiadowczej. Wszelkie sposoby wgrania malware na komputery chronione danym antywirusem dotyczyły starych wersji tego oprogramowania.

Rada jest tylko jedna: zawsze instalujcie oprogramowanie pochodzące tylko i wyłącznie z zaufanych źródeł (np. strony dewelopera) oraz pilnujcie aktualizacji. Zastanawia mnie, na co będziemy narażeni w przyszłości, kiedy rozpowszechni się Internet of Things, czyli tzw. Internet Rzeczy. Otaczać będzie nas sporo urządzeń, które będą bezpośrednio podłączone do Internetu, a każdy będzie czyhać na zbierane przez nie dane. Dlatego też niezwykle istotna będzie kwestia instalowania aktualizacji. Co najważniejsze, proces ten będzie musiał być niemalże niezauważalny, ponieważ lenistwo ludzkie nie zna granic. Niestety, znam osoby, które świadomie wyłączają w swoich smartfonach instalowanie aktualizacji. Uważają to po prostu za zbyteczną operację, która spowalnia ich urządzenia. Mam tylko nadzieję na to, że afera związana z Vault 7 uzmysłowi im, że robią źle.

Źródło: CNET, MashableConsumer ReportsNeowinBleeping Computer

Przemek jest mózgiem operacyjnym SpeedTest.pl. Studiował na Politechnice Wrocławskiej elektronikę i telekomunikację. Zarządza projektami IT, relacjami z klientami oraz nadzoruje procesy rozwoju. Prywatnie zaangażowany w rodzinę, wsparcie różnych działalności charytatywnych i projekty ekstremalne.