افشای جزییات ابزارهای هک CIA
به گزارش شرکت مهندسی شبکه گستر، سه شنبه، 17 اسفند ماه، WikiLeaks، حجم عظیمی از اسناد محرمانهای را در خصوص ابزارهای هک مورد استفاده سازمان اطلاعات مرکزی آمریکا (CIA) منتشر کرد.
گفته میشود این انتشار، بزرگترین نشت اطلاعات جاسوسی آمریکا تا به امروز محسوب میشود.
WikiLeaks در مجموع 8,761 سند الکترونیکی را با عنوان Year Zero منتشر کرده است. در این اسناد ابزارهای مورد استفاده در عملیاتهای سایبری سازمان اطلاعات مرکزی آمریکا تشریح شده اند.
این فایلها بهرهجوهای روز صفر (Zero-day Exploit) متعددی را فاش میکنند که این سازمان از آنها برای رخنه به دستگاههای با سیستم عامل iOS،وAndroid و Windows استفاده میکرده است.
WikiLeaks گفته که این اطلاعات را از یک شبکه امن در مرکز این سازمان در ویرجینیا بدست آورده است.
بررسیهای اولیه نشان میدهد سازمان اطلاعات مرکزی آمریکا قادر به هک کردن گوشیهای هوشمند و شنود برنامکهای شبکههای اجتماعی نظیر WhatsApp و Telegram بوده است.
WikiLeaks ادعا کرده که سازمان اطلاعات مرکزی می توانسته که دوربین و میکروفون گوشیهای هوشمند را در زمان دلخواه فعال کرده و به اطلاعات رد و بدل شده پیش از رمزگذاری شدن توسط برنامک دست پیدا کند.
به گزارش شرکت مهندسی شبکه گستر، منابع مختلفی نظیر سازمان امنیت ملی آمریکا (NSA) و ستاد ارتباطات دولت انگلیس (GCHQ) این بهرهجوها را برای سازمان اطلاعات مرکزی آمریکا تامین میکردهاند. ضمن اینکه بخش قابل توجهی از آنها نیز توسط مرکز اطلاعات سایبری این سازمان (CCI) فراهم شده بوده.
به گفته WikiLeaks در پایان سال 2016، مرکز اطلاعات سایبری این سازمان بیش از 5 هزار کاربر ثبت شده داشته و تولید بیشتر از یک هزار سیستم هک، اسب تروا، ویروس و سایر بدافزارها را در کارنامه خود داشته است.
همچنین این اسناد از سیستم شنودی با کد رمز Weeping Angel پرده بر میدارند که هدف آن تبدیل تلویزیونهای هوشمند سامسونگ به یک ابزار جاسوسی از طریق میکروفون این تلویزیونها بوده است.
تلویزیونهای هوشمند سامسونگ پیشتر نیز به سبب فعال بودن همیشگی سیستم فرمان صوتی و آسیبپذیر بودن به حملات موسوم به Fake-Off مورد انتقاد متخصصان امنیتی قرار گرفته بود. در حملات Fake-Off در حالی که صاحب تلویزیون تصور میکند که دستگاه خاموش است صدا ضبط شده و از طریق اینترنت به مرکز فرماندهی مهاجم ارسال میشود.
در این اسناد به سلاح سایبری دیگری با عنوان HammerDrill نیز اشاره شده است. این بدافزار انواع سیستمهای عامل و بسترها را از طریق آلوده ساختن حافظههای CD/DVD و USB، الصاق شدن به فایلهای تصویری و همچنین اجرا توسط سایر بدافزارها هدف قرار میدهد.
نکته قابل توجه اینکه این بدافزار دارای مکانیزمهایی جهت سرقت اطلاعات در شبکههای غیرمتصل به اینترنت نیز است.
حتی برخی از اسناد نشان میدهد که این سازمان ابزارهایی را توسعه داده که امکان در دست گرفتن کنترل سیستم نرمافزاری برخی وسایل نقلیه را نیز فراهم میکند. بنابراین امکان ایجاد تصادفاتی ساختگی بدون بجای گذاشتن هر گونه رد پا ممکن بوده است.
گرچه تشخیص صحت این اسناد، که تاریخشان به سالهای ۲۰۱۳ تا ۲۰۱۶ باز میگردد نیازمند وقت بیشتری است اما با توجه به سوابق WikiLeaks و اعلام قبلی این سازمان افشاگر در خصوص انتشار این اطلاعات، به نظر میرسد که دولتها و سازمانهای اطلاعاتی میبایست در اسرع وقت به بررسی آنها بپردازند.
جزییات بیشتر در خصوص این اسناد در اینجا قابل مطالعه است. همچنین اسناد درز شده در قالب فایل Torrent نیز از اینجا قابل دریافت می باشد.