На прошлой неделе, 7 марта 2017 года, сайт Wikileaks начал публикацию дампа под кодовым названием Vault 7, содержащего подробности работы Центрального разведывательного управления (ЦРУ) США. Первая публикация получила название «Год зеро» (Year Zero) и содержала 8761 документов и файлов из закрытой сети Центра радиотехнической и электронной разведки ЦРУ в Лэнгли. В итоге достоянием общественности стала информация о хакерском арсенале ЦРУ, включая вредоносное ПО, вирусы, трояны, эксплоиты для уязвимостей нулевого дня и так далее. Само кибероружие опубликовано не было, но документация проливает свет на конкретные техники и методы спецслужб, дает понять, какие уязвимости имеются в арсенале ЦРУ, и рассказывает, например, о том, что даже «умный» телевизор может шпионить за своим владельцем.

Разумеется, после столь масштабной утечки данных резонанс не заставил себя ждать. Крупные компании и организации (Google, Apple, Samsung, Microsoft и Linux Foundation) поспешили прокомментировать содержимое дампа, сообщив, что практически все уязвимости, которые эксплуатировали спецслужбы, уже исправлены, а в отношении других проблем проводятся тщательные расследования. Также некоторые компании уже начали выпускать бесплатные решения для поиска руткитов и другой малвари ЦРУ. К примеру, разработчики Intel Security (бывшая McAfee) представили сканер, который обнаруживает EFI-руткиты, в том числе и те, что описаны в некогда секретных бумагах.

Кроме того, после публикации Wikileaks ИБ-сообщество вновь вернулось к активному обсуждению проблемы 0-day уязвимостей. Дело в том, что это своего рода секрет Полишинеля: спецслужбы годами накапливают информацию об уязвимостях нулевого дня, эксплуатируют их, но не спешат делиться информацией о них с производителями проблемных продуктов. Специалисты годами спорят о том, какой потенциальный вред такое поведение властей может наносить пользователям и всей индустрии в целом. К примеру, в свежем исследовании эксперты RAND Corporation пришли к выводу, что разные люди вряд ли сумеют одновременно обнаружить одну и ту же уязвимость нулевого дня. Специалисты  оценили эту «частоту столкновений» всего в 5,7% в год. Однако многие другие исследователи в корне несогласны с этими расчетами и с подобной точкой зрения. Они убеждены, что «накопление» 0-day уязвимостей спецслужбами очень опасно, и документация ЦРУ спровоцировала новый виток в этой жаркой и бесконечной дискуссии. Срез мнений специалистов ИБ-индустрии можно увидеть, к примеру, здесь или здесь.

Еще одно интересное событие, связанное с Vault 7, произошло в конце прошлой недели. Основатель Wikileaks Джулиан Ассанж провел онлайновую пресс-конференцию (Ассанж по-прежнему живет на территории посольства Эквадора в Лондоне, так что это единственный доступный ему вариант общения с прессой). В ходе пресс-конференции глава Wikileaks признал, что компаниям сложно исправить уязвимости в своих продуктах, основываясь только на информации, почерпнутой из документов. Тот факт, что сами эксплоиты не были опубликованы, сильно ограничивает разработчиков. Поэтому в Wikileaks приняли решение пойти производителям навстречу.

«Мы приняли решение сотрудничать с ними, предоставить эксклюзивный доступ к дополнительной технической информации, которой мы обладаем, чтобы они смогли разработать исправления и выпустить их, тем самым обезопасив людей. После этого, когда мы “разоружим” эти программы, удалив критические компоненты, мы опубликуем дополнительные детали случившегося», — заявил Ассандж.



3 комментария

  1. ikv_2006

    13.03.2017 at 16:30

    Многие дыры оставлены фирмами совершенно намеренно. Как раз для спецслужб.
    Ни одна фирма на Западе не может продавать программы с какими-либо системами защиты, шифрования, ограничения доступа и т.п., не сообщив спецслужбам, как их обойти. Это запрещено законом.
    Так что, закрыв эти скомпрометированные дыры, фирмы тут же создадут новые.

    • Dark_lord671

      25.04.2017 at 14:17

      Не согласен с вами т.к именно по этому поводу яблоки не так давно выиграли суд с фбр, отказавшись сотрудничать с ними для разблокировки телефона террориста, ибо это противоречит их законам о конфиденциальности данных пользователя

      • ikv_2006

        25.04.2017 at 16:34

        Потому что ФБР обнаглело. Им дали всю инфу, а им лениво по ней сделать прогу для вскрытия. Вот они и наехали на Apple, чтобы те ещё и вскрыли за них. Но вот этого, по закону, Apple делать уже не обязан. Поэтому, и выиграл.

Оставить мнение