CIA kan smartphones en smart tv’s afluisteren

usa-flag-thomas-ricks

De CIA beschikt over zero-day kwetsbaarheden in zowel Windows, iOS, Android en Linux. De Amerikaanse opsporingsinstantie houdt deze beveiligingsproblemen bewust geheim om verdachten te kunnen afluisteren. Onder andere smart tv’s en smartphones kunnen door de overheidsinstantie worden afgeluisterd.

Dit blijkt uit nieuwe documenten die klokkenluiderssite Wikileaks onder de naam ‘Vault 7’ heeft gepubliceerd. In totaal gaat het om 7.818 documenten en 943 bijlagen. In de documenten is onder andere informatie terug te vinden over cyberwapens die de CIA in handen heeft. Zo blijkt de dienst te beschikken over duizenden trojans, malware en hacktools. De CIA zou onder andere beschikken over 24 zero-day beveiligingslekken in het besturingssysteem Android.

Zero-day lekken

Zero-day lekken zijn voor een opsporingsinstantie zeer waardevol, aangezien deze kwetsbaarheden niet bij de fabrikant bekend zijn. De fabrikant kan de beveiligingsproblemen hierdoor niet dichten, waardoor een dienst als de CIA deze langere tijd kan gebruiken om in te breken op apparaten van verdachten. Het gebruik van dit soort beveiligingslekken brengt echter ook risico’s meer voor onschuldige gebruikers. Het is immers niet te zeggen wie een zero-day kwetsbaarheid nog meer ontdekt. Zo kunnen cybercriminelen de beveiligingslekken misbruiken voor financieel gewin.

Uit de documenten komt ook de tool Weeping Angel naar voren. Dit is een tool die specifiek is ontwikkeld om Samsung smart tv’s aan te vallen. In de documenten wordt onder andere gesproken over een aanval waarbij een TV die wordt uitgeschakeld in de praktijk ongemerkt actief blijft, zodat deze gesprekken kan afluisteren en informatie kan doorsturen naar servers van de CIA. De tool die hiervoor is ontwikkeld zou in samenwerking met de Britse geheime dienst MI5 zijn gebouwd. Daarnaast een platform genaamd HIVE beschreven, waarmee zowel de platformen Windows, OS X, Solaris, Linux en MikroTik kunnen worden aangevallen.

Geïsoleerde machines aanvallen

Daarnaast beschikt de CIA over Hammer Drill, een virus dat specifiek gericht is op het aanvallen van systemen die niet zijn verbonden met internet. De malware zou daarnaast een ‘air gapping’ functionaliteit bevatten. Deze functionaliteit maakt het mogelijk ondanks het ontbreken van een internetverbinding toch te communiceren met andere machines, in de hoop dat deze wel met internet zijn verbonden. Een dergelijke functionaliteit maakt het mogelijk kleine hoeveelheden data van geïsoleerde machines naar de buitenwereld te sturen. Onder andere de Israëlische Ben-Gurion Universiteit heeft hiervoor een aantal methodes ontwikkeld (1, 2, 3)

Lees ook
Google introduceert hogere beloningen voor opsporen kwetsbaarheden in websites

Google introduceert hogere beloningen voor opsporen kwetsbaarheden in websites

Beveiligingsonderzoekers die beveiligingsproblemen ontdekken in websites en apps van Google en hier op verantwoorde wijze melding van maken bij het bedrijf kunnen voortaan rekenen op een hogere beloning. Dit meldt Google in een blogpost. Het bedrijf stelt dat het opsporen van ernstige kwetsbaarheden in zijn websites en apps door de jaren heen moe1

‘Verschillende industriële en commerciële robots bevatten beveiligingsgaten’

‘Verschillende industriële en commerciële robots bevatten beveiligingsgaten’

De robots van Universal Robots en Rethink Robotics bevatten beveiligingsproblemen. Deze zwakke plekken kunnen door aanvallers worden misbruikt om data van bedrijven in handen krijgen. Aanvallers kunnen echter ook robots manipuleren, wat bijvoorbeeld bij collaboratieve risico's flinke risico's kan opleveren voor werknemers in de directe omgeving va1

Een derde van de IT-beslissers heeft te weinig budget beschikbaar voor IT security

Een derde van de IT-beslissers heeft te weinig budget beschikbaar voor IT security

90% van de IT-beslissers ziet IT security als een topprioriteit voor hun bedrijf. Tegelijkertijd is slechts tweederde van mening hier voldoende budget voor beschikbaar te hebben. Dit blijkt uit onderzoek van Bitdefender. Het onderzoek is al in oktober 2016 uitgevoerd. Bitdefender publiceert de resultaten nu in een whitepaper. Bitdefender stelt da1