Las herramientas de la CIA

Todo el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de herramientas avanzado, capaz de saltarse cualquier protección, sistema operativo o cifrado. Al fin de cuentas, para algo son la CIA. Acaba de publicarse dentro del famoso conjunto de documentos filtrados de WikiLeaks información sobre las herramientas empleadas por la agencia que viene a demostrar su posibilidad de romper la seguridad de cualquier sistema operativo o dispositivo.

WikiLeaks viene a mostrar que la CIA tiene capacidades para atacar casi cualquier dispositivo, incluidos televisores inteligentes, con su gama de herramientas de hacking, diseñadas para leer y extraer datos de una gran cantidad de dispositivos electrónicos.

Bajo el nombre en clave de "Vault 7" WikiLeaks muestra la que afirman es la mayor publicación de documentos confidenciales de la agencia. El primer lote filtrado de esta serie, bautizado como "Año cero" (Year Zero), comprende 8.761 documentos y archivos de una red aislada y de alta seguridad ubicada dentro del Centro de Ciber Inteligencia de la CIA en Langley (Virgina).

Estos documentos detallan cómo la agencia tenía capacidad para romper el cifrado de plataformas de mensajería como WhatsApp, Telegram y Signal. Esto se logra accediendo a los datos antes de que se aplique el cifrado en los dispositivos.

Este arsenal de herramientas incluye el malware empleado y docenas de exploits 0day contra un gran conjunto de productos de todo tipo, incluyendo desde iPhone, Android y Windows, hasta televisiones Samsung que podían convertirse en micrófonos al servicio de los espías.

WikiLeaks explica que recientemente la agencia perdió el control de su arsenal de hacking, incluyendo malware, virus, troyanos, exploits 0day, sistemas de control remoto de malware y documentación asociada. Cualquiera que disponga de toda esta información, que suma más de muchos cientos de millones de líneas de código, podría usarla para lanzar un ataque con las mismas capacidades que la propia CIA. Sin embargo, aclara que las notas publicadas no incluyen los códigos en sí, simplemente la información sobre cómo se cree que la CIA los está utilizando.

Wikileaks confirma que ha revisado cuidadosamente la divulgación incluida en "Año Cero" y que ha publicado la documentación relativa a la CIA, mientras que evita la distribución de "armas cibernéticas" hasta que se consiga un consenso sobre la naturaleza técnica y política del programa de la CIA y de qué forma deben analizarse, desarmarse y publicarse. 
"Wikileaks has carefully reviewed the "Year Zero" disclosure and published substantive CIA documentation while avoiding the distribution of 'armed' cyberweapons until a consensus emerges on the technical and political nature of the CIA's program and how such 'weapons' should analyzed, disarmed and published."
En la presentación de WikiLeaks se realiza un breve análisis de los datos e informaciones filtradas, destacando varios apartados. Se señala que el malware y las herramientas de hacking de la CIA han sido desarrolladas por EDG (Engineering Development Group, Grupo de Desarrollo de Ingeniería), un grupo de desarrollo de software dentro del CCI (Centro para la Inteligencia Cibernética), un departamento perteneciente a la DDI (Dirección de Innovación Digital) de la CIA.

Este grupo ha sido el encargado del malware con objetivo iPhone, Android y Smart TVs. Desde octubre de 2014 la CIA también estaba estudiando la infección de los sistemas de control de vehículos utilizados por los coches y camiones modernos. También se destaca el malware para Windows, OSx, Linux o routers. Destacando el desarrollo de HIVE, una suite de malware multiplataforma y su centro de control (C2) asociado, capaz de cubrir Windows, Mac OS X, Solaris, Linux y otros dispositivos como routers.

Por otra parte se hace una especial relevancia en el gran número de exploits 0day (locales y remotos) desarrollados por la propia CIA, o conseguidos de GCHQ, la NSA, el FBI o comprados a contratistas especializados como Baitshop.

La cantidad de información, de archivos para analizar, es tan grande que llevará tiempo asimilar y descubrir todo lo que se esconde bajo esta nueva publicación de WikiLeaks. Con todo y con ello, las primeras reacciones no se han hecho esperar. Apple ha sido de las primeras que ha reaccionado y confirma que según sus análisis iniciales la mayoría de los problemas filtrados se encuentran parcheados en la última versión de iOS y continúan trabajando para corregir cualquier vulnerabilidad identificada.
 
Fuente: IspaSec


Comentarios

Entradas populares de este blog

¿Como atacar Kerberos?

El Modelado de Amenazas de Seguridad

MPLS vs. Ethernet: ¿Qué opción de conectividad WAN es mejor?