نماد سایت اتاق خبر شبکه گستر

افشای جزییات ابزارهای هک CIA

سیا

به گزارش شرکت مهندسی شبکه گستر، سه شنبه، 17 اسفند ماه، WikiLeaks، حجم عظیمی از اسناد محرمانه‌ای را در خصوص ابزارهای هک مورد استفاده سازمان اطلاعات مرکزی آمریکا (CIA) منتشر کرد.

 

گفته می‌شود این انتشار، بزرگترین نشت اطلاعات جاسوسی آمریکا تا به امروز محسوب می‌شود.

WikiLeaks در مجموع 8,761 سند الکترونیکی را با عنوان Year Zero منتشر کرده است. در این اسناد ابزارهای مورد استفاده در عملیات‌های سایبری سازمان اطلاعات مرکزی آمریکا تشریح شده اند.

این فایل‌ها بهره‌جوهای روز صفر (Zero-day Exploit) متعددی را فاش می‌کنند که این سازمان از آنها برای رخنه به دستگاه‌های با سیستم عامل iOS،وAndroid و Windows استفاده می‌کرده است.

WikiLeaks گفته که این اطلاعات را از یک شبکه امن در مرکز این سازمان در ویرجینیا بدست آورده است.

بررسی‌های اولیه نشان می‌دهد سازمان اطلاعات مرکزی آمریکا قادر به هک کردن گوشی‌های هوشمند و شنود برنامک‌های شبکه‌های اجتماعی نظیر WhatsApp و Telegram بوده است.

WikiLeaks ادعا کرده که سازمان اطلاعات مرکزی می توانسته که دوربین و میکروفون گوشی‌های هوشمند را در زمان دلخواه فعال کرده و به اطلاعات رد و بدل شده پیش از رمزگذاری شدن توسط برنامک دست پیدا کند.

به گزارش شرکت مهندسی شبکه گستر، منابع مختلفی نظیر سازمان امنیت ملی آمریکا (NSA) و ستاد ارتباطات دولت انگلیس (GCHQ) این بهره‌جوها را برای سازمان اطلاعات مرکزی آمریکا تامین می‌کرده‌اند. ضمن اینکه بخش قابل توجهی از آنها نیز توسط مرکز اطلاعات سایبری این سازمان (CCI) فراهم شده بوده. 

به گفته WikiLeaks در پایان سال 2016، مرکز اطلاعات سایبری این سازمان بیش از 5 هزار کاربر ثبت شده داشته و تولید بیشتر از یک هزار سیستم هک، اسب تروا، ویروس و سایر بدافزارها را در کارنامه خود داشته است.

همچنین این اسناد از سیستم شنودی با کد رمز Weeping Angel پرده بر می‌دارند که هدف آن تبدیل تلویزیون‌های هوشمند سامسونگ به یک ابزار جاسوسی از طریق میکروفون این تلویزیون‌ها بوده است.

تلویزیون‌های هوشمند سامسونگ پیش‌تر نیز به سبب فعال بودن همیشگی سیستم فرمان صوتی و آسیب‌پذیر بودن به حملات موسوم به Fake-Off مورد انتقاد متخصصان امنیتی قرار گرفته بود. در حملات Fake-Off در حالی که صاحب تلویزیون تصور می‌کند که دستگاه خاموش است صدا ضبط شده و از طریق اینترنت به مرکز فرماندهی مهاجم ارسال می‌شود.

در این اسناد به سلاح سایبری دیگری با عنوان HammerDrill نیز اشاره شده است. این بدافزار انواع سیستم‌های عامل و بسترها را از طریق آلوده ساختن حافظه‌های CD/DVD و USB، الصاق شدن به فایل‌های تصویری و همچنین اجرا توسط سایر بدافزارها هدف قرار می‌دهد.

نکته قابل توجه اینکه این بدافزار دارای مکانیزم‌هایی جهت سرقت اطلاعات در شبکه‌های غیرمتصل به اینترنت نیز است.

حتی برخی از اسناد نشان می‌دهد که این سازمان ابزارهایی را توسعه داده که امکان در دست گرفتن کنترل سیستم نرم‌افزاری برخی وسایل نقلیه را نیز فراهم می‌کند. بنابراین امکان ایجاد تصادفاتی ساختگی بدون بجای گذاشتن هر گونه رد پا ممکن بوده است.

گرچه تشخیص صحت این اسناد، که تاریخشان به سال‌های ۲۰۱۳ تا ۲۰۱۶ باز می‌گردد نیازمند وقت بیشتری است اما با توجه به سوابق WikiLeaks و اعلام قبلی این سازمان افشاگر در خصوص انتشار این اطلاعات، به نظر می‌رسد که دولت‌ها و سازمان‌های اطلاعاتی می‌بایست در اسرع وقت به بررسی آنها بپردازند.

جزییات بیشتر در خصوص این اسناد در اینجا قابل مطالعه است. همچنین اسناد درز شده در قالب فایل Torrent نیز از اینجا قابل دریافت می باشد.

خروج از نسخه موبایل