WikiLeaks Mengekspos Perangkat Intelijen Surveillance CIA

0
1580

WikiLeaks pada hari Kamis mengumumkan bahwa mereka telah merilis lebih banyak dokumentasi Vault 7 secara online, termasuk rincian tentang beberapa proyek CIA yang menginfeksi komputer Apple Mac firmware dan sistem operasi.

Situs tersebut membongkar data pertama dari data Vault 7 yang dicuri awal bulan ini.

The CIA Embedded Development Branch mengembangkan malware yang bisa bertahan bahkan jika komputer yang ditargetkan diformat ulang dan OS-nya diinstal ulang, menurut data yang diproteksi WikiLeaks.

File yang baru dirilis tersebut menyoroti upaya CIA untuk mendapatkan “ketekunan” perangkat Apple, termasuk komputer Mac dan iPhone, melalui perangkat lunak perusak yang dirancang untuk menyerang firmware mereka.

Salah satu dokumen yang disorot dalam data dump hari Kamis memperlihatkan proyek “Obeng Sonic”, yang kemungkinan dinamai untuk alat genggam yang dipegang oleh karakter fiksi ilmiah “Doctor Who,” karena perangkat tersebut tampaknya dapat melewati kunci digital atau mekanis.

CIA menggambarkannya sebagai “mekanisme untuk mengeksekusi kode pada perangkat periferal sementara laptop Mac atau desktop sedang booting,” menurut WikiLeaks, untuk memungkinkan penyerang mendapatkan akses meskipun ada kata sandi firmware yang diaktifkan.

Siapa yang mendengarkan

CIA telah menginfeksi rantai pasokan iPhone dari target spesifik sejak setidaknya tahun 2008, setahun setelah peluncuran iPhone pertama, menurut WikiLeaks.

Ini juga merilis manual CIA untuk “NightSkies 1.2,” yang digambarkan sebagai alat “beacon / loader / implan” yang dirancang untuk digunakan dalam menginfeksi iPhone.

“Rilis hari ini nampaknya mengkonfirmasi bahwa CIA telah mengembangkan alat untuk meng-hack iPhone dengan baik sebelum kebanyakan orang memilikinya,” memperingatkan Ed McAndrew, mitra keamanan maya di Ballard Spahr dan mantan jaksa cybercrimes dengan Kantor Kejaksaan AS untuk Distrik Timur Virginia dan Untuk Distrik Delaware.

“Infeksi dalam rantai pasokan menggambarkan bagaimana komitmen agensi terhadap eksploitasi perangkat secara luas dan terus-menerus dalam jangka panjang,” McAndrew mengatakan.

“Dengan perkembangan malware yang bergerak dengan kecepatan tinggi, sangat menakutkan untuk memikirkan bagaimana kemampuan hacking CIA kemungkinan akan maju dari saat itu hingga saat ini,” tambahnya. “Sayangnya, rilis ini mungkin memberi sedikit manfaat bagi Apple atau mitra pengembangannya dalam menghilangkan kerentanan di perangkat saat ini.”

Mengontrol Firmware

Juga di antara data yang dirilis pada hari Kamis adalah informasi tentang “DarkSeaSkies,” sebuah proyek yang dapat menanamkan UEFI (User Extensible Firmware Interface) – spesifikasi yang mendefinisikan antarmuka perangkat lunak antara sistem operasi dan firmware platform – di komputer Apple MacBook Air .

EFI / UEFI, yang diharapkan bisa menggantikan BIOS karena koneksi antara firmware dan OS sistemik, biasanya dipasang pada saat pembuatan dan merupakan program pertama yang berjalan saat komputer dinyalakan.

Mengontrol UEFI akan membuat hampir tidak mungkin bagi siapapun untuk menghapus malware yang diinstal.

“Jika Anda ingin akses terus-menerus – yang merupakan eksploitasi yang akan tetap ada bagi Anda bahkan setelah pengguna memperbarui perangkat lunaknya – maka hampir tidak ada yang lebih baik daripada kontrol firmware,” kata Jim Purtilo, profesor ilmu komputer. Departemen di University of Maryland .

“Ini memberi Anda kontrol terhadap perangkat bahkan sebelum perangkat lunak pengguna mulai berjalan di atasnya, dan tindakan defensif Anda akan melindungi bangunan digital yang telah dilanggar,” katanya.

Jembatan Antara Perangkat Keras dan Perangkat Lunak

Proses boot mencerminkan peningkatan kompleksitas perangkat modern – yaitu, berapa banyak jembatan antara perangkat keras dan perangkat lunak harus dipasang saat perangkat dinyalakan.

“Dimulai ketika sejumlah kecil perangkat keras digunakan untuk memuat dan menjalankan perintah yang disimpan dalam jenis memori khusus yang diperuntukkan hanya untuk proses ini, dan ini akan menyebabkan lebih banyak perintah dimuat dari penyimpanan perangkat – mungkin Sebuah flash drive, “jelas Purtilo.

“Ini adalah di mana ia menjadi sangat kompleks, karena ada begitu banyak variasi dalam perangkat keras lagi bahwa satu program boot tidak dapat melakukan semua pekerjaan itu sendiri. Ia harus menginterogasi setiap subsistem untuk bertanya pada jembatan atau koneksi khusus mana yang harus diinisialisasi untuk komponen itu. Bekerja dengan benar juga, “tambahnya. “Jika tidak, Anda berisiko melihat layar yang mungkin muncul dengan pengaturan yang salah, atau telepon tidak akan siap tersambung ke layanan lokal.”

Mengambil Command dari Komputer

Dengan menggunakan UEFI khusus, komputer pada intinya dapat dipantau, dimodifikasi atau dikendalikan oleh pihak ketiga, seringkali tanpa pemilik sebenarnya menyadari adanya kehilangan kontrol. Ini bisa memberi CIA kekuatan yang tak terhitung untuk memantau hampir semua orang.

“Proses boot ini merupakan tempat yang ideal bagi penyusup untuk mengenalkan perintahnya sendiri,” kata Purtilo.

“Perangkat keras tentu harus mempercayai perintah yang diberikan pada saat ini, dan karena itulah desainer melakukan apapun untuk melindungi mereka agar tidak rusak oleh orang lain,” katanya.

Kompleksitas perangkat berarti ada banyak jalan masuk – dan untuk memastikan integritas, perlu untuk menjaga semuanya.

“Apa yang Wikileaks katakan adalah bahwa CIA menemukan jalan yang dirindukan para periset,” kata Purtilo. “Saran bahwa Anda dapat memanfaatkan kekurangan ini hanya dengan akses cepat ke ponsel ‘pabrik segar’ – itulah yang mereka nyatakan – berarti kerentanannya cukup mendasar, dan pada gilirannya memberi tahu kami bahwa jumlah perangkat yang terpaparnya dapat Menjadi besar. ”

Rantai Pasokan yang Terinfeksi

Rilis hari Kamis WikiLeaks juga mencakup dokumen yang menunjukkan bahwa CIA telah mengembangkan sarana untuk menginfeksi rantai pasokan sebuah organisasi dengan melarang perintah pos dan pengiriman lainnya. Taktik bisa termasuk membuka kotak dan menginfeksi mesin, dan kemudian mengirimnya kembali ke tempat tujuan mereka.

Itu menunjukkan bahkan mesin baru bisa terinfeksi sebelum mereka keluar dari kotak.

“Pentingnya pengungkapan ini tidak begitu spesifik dari alat yang digunakan, namun CIA dapat mengakses perangkat baru di dalam kotak melalui vektor kerentanan yang diketahui,” kata Robert Cattanach, partner di Dorsey & Whitney. .

“Eksploitasi serupa di masa depan tidak dapat dikesampingkan, dan efektivitas perlindungan yang berkelanjutan dibatasi oleh imajinasi mereka yang mencoba mengantisipasi potensi kerentanan,” katanya kepada TechNewsWorld.

Intinya adalah bahwa “semakin sensitif informasi, orang yang kurang berkepentingan harus mempercayai keamanan perangkat apa pun,” Cotan menambahkan.

Game Intelijen

Ini dipertanyakan apakah informasi yang bocor harus dianggap sangat terbuka, mengingat cara kerja intelijen saat ini.

Misi dinas intelijen AS adalah untuk “mengumpulkan intelijen melawan mereka yang memiliki niat dan kemampuan untuk membahayakan keamanan nasional kita,” Cattanach menjelaskan.

“Agensi tersebut mungkin akan berusaha mengakses informasi dengan cara apa pun secara teknis, dengan menggunakan metode yang sulit dilindungi semaksimal mungkin,” tambahnya. “Nuansa hukum kemungkinan akan dilipat, dan berpotensi diabaikan secara langsung.”

Tidak mungkin Apple adalah satu-satunya perusahaan yang harus mempertimbangkan produknya yang rentan terhadap malware dan mata-mata oleh CIA dan badan intelijen lainnya.

“Sampai kita tahu lebih spesifik, saya tidak menduga bahwa ini hanya sebatas produk Apple,” kata Purtilo. “Petunjuk perangkat keras akan disesuaikan dengan platform tertentu, tentu saja, tapi tergantung pada kelemahan apa yang dieksploitasi, pendekatannya mungkin juga diterapkan pada sistem lain dalam keluarga chipset yang sama.”