На прошлой неделе, 7 марта 2017 года, сайт Wikileaks начал публикацию дампа под кодовым названием Vault 7, содержащего подробности работы Центрального разведывательного управления (ЦРУ) США. Первая публикация получила название «Год зеро» (Year Zero) и содержала 8761 документов и файлов из закрытой сети Центра радиотехнической и электронной разведки ЦРУ в Лэнгли. В итоге достоянием общественности стала информация о хакерском арсенале ЦРУ, включая вредоносное ПО, вирусы, трояны, эксплоиты для уязвимостей нулевого дня и так далее. Само кибероружие опубликовано не было, но документация проливает свет на конкретные техники и методы спецслужб, дает понять, какие уязвимости имеются в арсенале ЦРУ, и рассказывает, например, о том, что даже «умный» телевизор может шпионить за своим владельцем.

Разумеется, после столь масштабной утечки данных резонанс не заставил себя ждать. Крупные компании и организации (Google, Apple, Samsung, Microsoft и Linux Foundation) поспешили прокомментировать содержимое дампа, сообщив, что практически все уязвимости, которые эксплуатировали спецслужбы, уже исправлены, а в отношении других проблем проводятся тщательные расследования. Также некоторые компании уже начали выпускать бесплатные решения для поиска руткитов и другой малвари ЦРУ. К примеру, разработчики Intel Security (бывшая McAfee) представили сканер, который обнаруживает EFI-руткиты, в том числе и те, что описаны в некогда секретных бумагах.

Кроме того, после публикации Wikileaks ИБ-сообщество вновь вернулось к активному обсуждению проблемы 0-day уязвимостей. Дело в том, что это своего рода секрет Полишинеля: спецслужбы годами накапливают информацию об уязвимостях нулевого дня, эксплуатируют их, но не спешат делиться информацией о них с производителями проблемных продуктов. Специалисты годами спорят о том, какой потенциальный вред такое поведение властей может наносить пользователям и всей индустрии в целом. К примеру, в свежем исследовании эксперты RAND Corporation пришли к выводу, что разные люди вряд ли сумеют одновременно обнаружить одну и ту же уязвимость нулевого дня. Специалисты  оценили эту «частоту столкновений» всего в 5,7% в год. Однако многие другие исследователи в корне несогласны с этими расчетами и с подобной точкой зрения. Они убеждены, что «накопление» 0-day уязвимостей спецслужбами очень опасно, и документация ЦРУ спровоцировала новый виток в этой жаркой и бесконечной дискуссии. Срез мнений специалистов ИБ-индустрии можно увидеть, к примеру, здесь или здесь.

Еще одно интересное событие, связанное с Vault 7, произошло в конце прошлой недели. Основатель Wikileaks Джулиан Ассанж провел онлайновую пресс-конференцию (Ассанж по-прежнему живет на территории посольства Эквадора в Лондоне, так что это единственный доступный ему вариант общения с прессой). В ходе пресс-конференции глава Wikileaks признал, что компаниям сложно исправить уязвимости в своих продуктах, основываясь только на информации, почерпнутой из документов. Тот факт, что сами эксплоиты не были опубликованы, сильно ограничивает разработчиков. Поэтому в Wikileaks приняли решение пойти производителям навстречу.

«Мы приняли решение сотрудничать с ними, предоставить эксклюзивный доступ к дополнительной технической информации, которой мы обладаем, чтобы они смогли разработать исправления и выпустить их, тем самым обезопасив людей. После этого, когда мы “разоружим” эти программы, удалив критические компоненты, мы опубликуем дополнительные детали случившегося», — заявил Ассандж.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    3 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии