quarta-feira, março 08, 2017

Wikileaks: como se defender do PocketPutin

No dia 7 de março, Wikileaks publicou um grande arquivo de documentos, alegadamente pertencentes à CIA. Arquivo, chamado Year Zero, contém os esquemas de hacking usados pelos serviços secretos para aceder aos telemóveis baseados em iOS e Android, mas também aos “televisões inteligentes” de Samsung.

O que divulgou Wikileaks?

O projeto do Julian Assange colocou on-line 8.761 documentos e ficheiros, alegadamente pertencentes ao centro de vigilância cibernética da CIA nos EUA. A primeira parte do arquivo geral da CIA, que próprio Wikileaks chama de maior «vazamento» na história da secreta americana recebeu o nome de Year Zero, todo o arquivo é chamado na Wikileaks de Vault 7.

Wikileaks afirma que uma parte das ferramentas de hacking, contidas no arquivo foram criadas pela CIA, outras – recebidas de outras fontes. Em geral, se fala das ferramentas para hackear os dispositivos baseados em iOS e Android, como escreve The Verge, o arquivo possui não menos que 24 exploites dos Android e 14 de iOS. Arquivo também possui as referências aos programas para hackear os sistemas Windows, Linux e MacOS, se menciona a existência dos 5 servidores chamados PocketPutin, que pode ser traduzido como «Putin de bolso» ou «colocar no» (to put in).

Geralmente, os exploites se baseiam, nas assim chamadas «falhas do dia zero», as falhas não eliminadas e conhecidas apenas pelos hackers. Apple já informou que a maioria das falhas descritas no arquivo já foi eliminada, embora não explicou quando. Os documentos revelados pelo Wikileaks sugerem que quando os hackers ligados às secretas encontravam as falhas, eles não informavam os criadores dos dispositivos, para que os seus exploites continuassem a funcionar.

O arquivo publicado foi censurado pela Wikileaks: foram retiradas todas as referências aos operativos dos serviços secretos, assim como os seus alvos. Arquivo diz que CIA possui na Alemanha um centro europeu da guerra cibernética, na base do seu consulado em Frankfurt.

Quem foi a “toupeira” do Wikileaks?

O projeto afirma que a base de dados circulava livremente entre os operativos e ex-operativos da CIA. Um deles, alegadamente, a passou ao Wikileaks, preferindo ficar no anonimato. [Podemos imaginar o cenário de mais uma tentativa russa de beneficiar quando Assange divulga os segredos ocidentais].

Hacking das «televisões inteligentes»?

Arquivo fala de vulnerabilidades das televisões Samsung Smart TV com comando de voz. As falhas encontradas permitiam às secretas gravarem as conversas remotamente, nos quartos com a presença destes aparelhos e as enviar aos servidores da secreta. Samsung prometeu verificar estas alegações.

Hacking do WhatsApp e Telegram?!

Em muitos artigos sobre o arquivo da Wikileaks se diz que as secretas criaram as ferramentas para capturar as mensagens trocadas em sistemas com alto nível de segurança, casos de Telegram, WhatsApp e Signal. De acordo com arquivo publicado, isso não corresponde à realidade: as secretas conseguem capturar as mensagens antes da sua codificação, no caso em que possuem o acesso ao aparelho transmissor, mas não se diz nada sobre o hacking dos próprios serviços de mensagens.

Como se defender da intrusão das secretas?

— Não utilize os dispositivos, hackeados para instalar os programas não certificados, quando não está totalmente confiante nas suas ações;
— Nunca instale os programas de uma fonte insegura;
— Sempre atualize os dispositivos e instale os patches de segurança mais recentes;
— Escolhe um fabricante que durante longos períodos efetua apoio dos seus produtos;
— Se lembre que os dispositivos que já não recebem o apoio do fabricante ficam mais vulneráveis.

Sem comentários: