Todo
el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de
herramientas avanzado, capaz de saltarse cualquier protección, sistema
operativo o cifrado. Al fin de cuentas, para
algo son la CIA. Acaba de publicarse
dentro del famoso conjunto de documentos filtrados de WikiLeaks información sobre las herramientas
empleadas por la agencia que viene a demostrar su posibilidad de romper la
seguridad de cualquier sistema operativo o dispositivo.
WikiLeaks viene a mostrar que la CIA tiene capacidades para atacar casi
cualquier dispositivo, incluidos televisores inteligentes, con su gama de
herramientas de hacking, diseñadas para leer y extraer datos de una gran cantidad
de dispositivos electrónicos.
Bajo el nombre en clave de "Vault 7" WikiLeaks muestra la que
afirman es la mayor publicación de documentos confidenciales de la agencia. El
primer lote filtrado de esta serie, bautizado como "Año cero" (Year
Zero), comprende 8.761 documentos y archivos de una red aislada y de alta
seguridad ubicada dentro del Centro de Ciber Inteligencia de la CIA en Langley
(Virgina).
Estos documentos detallan cómo la
agencia tenía capacidad para romper el cifrado de plataformas de mensajería como
WhatsApp, Telegram y Signal. Esto se logra accediendo a los datos antes de que
se aplique el cifrado en los dispositivos.
Este arsenal de herramientas
incluye el malware empleado y docenas de exploits 0day contra un gran conjunto
de productos de todo tipo, incluyendo desde iPhone, Android y Windows, hasta
televisiones Samsung que podían convertirse en micrófonos al servicio de los espías.
WikiLeaks explica que recientemente
la agencia perdió el control de su arsenal de hacking, incluyendo malware,
virus, troyanos, exploits 0day, sistemas de control remoto de malware y
documentación asociada. Cualquiera que disponga de toda esta información, que
suma más de muchos cientos de millones de líneas de código, podría usarla para
lanzar un ataque con las mismas capacidades que la propia CIA. Sin embargo, aclara
que las notas publicadas no incluyen los códigos en sí, simplemente la
información sobre cómo se cree que la CIA los está utilizando.
Wikileaks confirma que ha
revisado cuidadosamente la divulgación incluida en "Año Cero" y que ha
publicado la documentación relativa a la CIA, mientras que evita la
distribución de "armas cibernéticas"
hasta que se consiga un consenso sobre la naturaleza técnica y política del
programa de la CIA y de qué forma deben analizarse, desarmarse y publicarse.
"Wikileaks has carefully reviewed the "Year Zero" disclosure and published substantive CIA documentation while avoiding the distribution of 'armed' cyberweapons until a consensus emerges on the technical and political nature of the CIA's program and how such 'weapons' should analyzed, disarmed and published."
En la presentación de WikiLeaks
se realiza un breve análisis de los datos e informaciones filtradas, destacando
varios apartados. Se señala que el malware y las herramientas de hacking de la CIA
han sido desarrolladas por EDG (Engineering Development Group, Grupo de
Desarrollo de Ingeniería), un grupo de desarrollo de software dentro del CCI
(Centro para la Inteligencia Cibernética), un departamento perteneciente a la DDI
(Dirección de Innovación Digital) de la CIA.
Este grupo ha sido el encargado
del malware con objetivo iPhone, Android
y Smart TVs. Desde octubre de 2014 la CIA también estaba estudiando la
infección de los sistemas de control de vehículos utilizados por los coches y
camiones modernos. También se destaca el malware
para Windows, OSx, Linux o routers. Destacando el desarrollo de HIVE, una
suite de malware multiplataforma y su centro de control (C2) asociado, capaz de
cubrir Windows, Mac OS X, Solaris, Linux y otros dispositivos como routers.
Por otra parte se hace una
especial relevancia en el gran número de
exploits 0day (locales y remotos) desarrollados por la propia CIA, o
conseguidos de GCHQ, la NSA, el FBI o comprados a contratistas especializados
como Baitshop.
La cantidad de información, de archivos
para analizar, es tan grande que llevará
tiempo asimilar y descubrir todo lo que se esconde bajo esta nueva
publicación de WikiLeaks. Con todo y con ello, las primeras reacciones no se
han hecho esperar. Apple ha sido de
las primeras que ha reaccionado y confirma que según sus análisis iniciales la
mayoría de los problemas filtrados se encuentran parcheados en la última
versión de iOS y continúan trabajando para corregir cualquier vulnerabilidad
identificada.
Here's Apple's statement on iOS-related stuff in the WikiLeaks CIA data dump. pic.twitter.com/QiAWx8ZXpT— John Paczkowski (@JohnPaczkowski) 8 de marzo de 2017
Cisco, por su parte, ha publicado
una entrada en su blog de seguridad en el que destaca principalmente el hecho
de que WikiLeaks no ha publicado ninguna
de las herramientas o exploits asociados al anuncio. Por lo que según Cisco, las acciones que pueden tomar son limitadas.
Confirman que tienen una investigación en curso y un análisis centrado de las
áreas de código a las que se alude en la divulgación. Hasta que se disponga de
más información, todo indica que existe
malware destinado a diferentes familias de dispositivos Cisco, incluyendo
switches y routers. Pero por el momento las posibles acciones son limitadas,
en el momento que el malware se publique Cisco procederá a su análisis y
determinar su alcance.
Más información:
Vault 7: CIA Hacking Tools Revealed
The
Wikileaks Vault 7 Leak – What We Know So Far
Antonio Ropero
Twitter: @aropero


Como podrías instalar un malware en todos los dispositivos sin que antivirus lo detecten como tal?, simplemente pensaría en aplicaciones de uso masivo (facebook, whatsapp, google..) ¿sera que estas aplicaciones ya tienen consigo algún malware? que no puede ser cuestionado... !... solo pienso..!, espero equivocarme...
ResponderEliminarFacebook de por si es una red social donde la gente muestra su vida, es decir no hace falta que te hackeen para obtener informacion, el usuario se la pone en bandeja de plata.
ResponderEliminar