Bạn có đang được CIA theo dõi thông qua smartphone, smartTV.
Bài đăng này đã không được cập nhật trong 3 năm
Ngày 7/3 vừa qua wikileak công bố hàng ngàn tài liệu Vault 7, loạt tài liệu nêu chi tiết các hoạt động cụ thể của Cơ quan Tình báo Trung ương Hoa Kỳ thực hiện giám sát điện tử, theo dõi các thiết bị thông minh. Tính xác thực của các tài liệu này hiện đang được tiếp tục điều tra, nhưng mức độ ảnh hưởng toàn cầu của những tiết lộ này một lần nữa cảnh báo cho người dùng về các thiết bị họ đang dùng mỗi ngày. Bài viết này xin điểm lại một số tool được nêu trong Vault 7 cũng như mức độ nguy hiểm.
** Sonic Screwdriver** Sonic Screwdriver là tên của một trong những công cụ của CIA tác động đến máy tính Mac thông qua bộ chuyển đổi Thunderbolt-to-Ethernet, bộ chuyển đổi này có khả năng ảnh hưởng đến nhiều máy tính nếu được sử dụng trên nhiều thiết bị. Nạn nhân không cần phải làm bất cứ điều gì cụ thể vì thuật toán sẽ tự động thâm nhập vào thiết bị khi bộ chuyển đổi Thunderbolt-to-Ethernet được cắm vào. Phần mềm này “ẩn” giống như phần lõi của hệ thống nên khó phát hiện và khó gỡ bỏ.
Sonic Screwdriver là một cơ chế để thực thi mã trên thiết bị ngoại vi trong khi máy Mac hoặc desktop đang boot. Thông thường, một Mật khẩu của Apple Firmware sẽ ngăn cản sự sửa đổi của đường dẫn boot. Cơ chế hoạt động của Sonic Screwdriver sẽ cho phép người dùng boot vào thanh USB, đĩa DVD / CD hoặc ổ cứng ngoài ngay cả khi bật mật khẩu firmware được bật. Mã của Sonic Screwdriver được chứa trên firmware của Thunderbolt-to-Ethernet adapter, mã ẩn sẽ quét tất cả các thiết bị trong ngoài bởi một thiết bị có tên chỉ định. Nếu tên chỉ định này được tìm thấy, nó sẽ thực hiện UEFI boot trên thiết bị đó
1, Khi bộ chuyển đổi đã được cấy, chức năng preboot của thiết bị sẽ bị mất đi. Hiện nay, chức năng preboot chỉ có ở một Ethernet adapter của Apple phục vụ cho một máy làm netboot. 2, Bộ chuyển đổi được cấy sẽ hoạt động bình thường như một bộ chuyển đổi ethernet khi OSX khởi động. 3, Khi bộ chuyển đổi đã được cấy ghép, nó không thể khôi phục lại cài đặt mặc định của nhà sản xuất nữa. Sonic Screwdriver sử dụng một công cụ flash thương mại có sẵn nhấp nháy kiểu Broadcom để flash firmware của adapter. Vì công cụ này không có chức năng đọc nên không bao giờ lấy được một bootrom nguyên sơ.
flash code lên một Thunderbolt-to-Ethernet mới. Adapter Thunderbolt-to-Ethernet của Apple chỉ có thể được quét trong hệ điều hành chế độ thực, chẳng hạn như MS-DOS. Một ảnh CD ISO được đóng gói trong công cụ để làm cho adapter nhấp nháy liền mạch nhất có thể. 1, burn UNCLASS_SonicScrewdriverInstall.iso image thành CD/DVD 2, Cắm ethernet adapter vào một cổng thunderbolt của macbook air. Đồng thời cắm vào một thiết bị USB DVD/CD-ROM ngoài với CD/DVD ở bước 1. 3, Bật Macbook Air , giữ phím option. 4, sau đó vài giây, một số tùy chọn boot xuất hiện 5, Lựa chọn “windows” 6, Trình cài đặt boot toàn bộ, để nguyên mặc định. 7, Khi DVD / CD khởi động vào FreeDos, trình cài đặt sẽ tự động chạy tiện ích flash Broadcom để phát hiện flash trong adapter. 8, Đánh lệnh B57UDIAG.exe -ppxe x:\ss.rom 9, Sẽ mất khoảng 1-2 phút để hoàn tất việc lập trình lại adapter. Lập trình hoàn tất khi điều khiển được truyền lại cho dấu nhắc lệnh. Tắt nguồn bằng cách giữ nút nguồn
Cấu hình boot media cho mục tiêu 1, Khi bộ định tuyến Thunderbolt-to-Ethernet đã được cấy ghép, nó sẽ tìm kiếm tất cả các thiết bị truyền thông cho một tên ổ đĩa cụ thể và một đường dẫn tệp để thực hiện. Bao gồm cả ổ cứng trong và ngoài, đầu CD/DVD, USB. 2, Tên ổ sẽ được tìm kiếm là FILER 3, Tên đường dẫn được thực hiện trong FILER là /EFI/BOOT/BOOTX64.efi
Bằng các cài đặt trên đây, Sonic Screwdriver "ẩn mình" trong phần lõi của hệ thống làm cho nó khó bị phát hiện và gỡ bỏ. Mục tiêu là bất kỳ Mac lap hay desktop nào có thunderbolt theo danh sách dưới đây • MBA5,1 (Mid 2012 - 11”) • MBA5,2 (Mid 2012 - 13”) • MBA4,1 (Mid 2011 - 11”) • MBA4,2 (Mid 2011 - 13”) • MBP10,1 (Mid 2012 - 15” Retina) • MBP10,2 (Late 2012 - 13” Retina) • MBP9,1 (Mid 2012 - 15”) • MBP9,2 (Mid 2012 - 13”) • MBP8,1 (Late 2011 - 13”) • MBP8,2 (Late 2011 - 15”)
**Smart TV với Weeping Angel **
Weeping Angel chạy giống như một ứng dụng truyền hình bình thường, không như YouTube, và ở chế độ nền, ghi lại âm thanh chứ không phải video. Tuy nhiên, nó có thể phục hồi các phím Wi-Fi mà TV sử dụng để sau đó xâm nhập vào mạng Wi-Fi của mục tiêu và truy cập bất kỳ tên người dùng và mật khẩu nào được lưu trữ trên trình duyệt TV. Cũng có một tính năng được đặt tên là "Fake Off", nơi mà TV sẽ tiếp tục ghi âm ngay cả khi tắt máy. Nó sao chép khỏi tivi dưới dạng file, không phải stream.
họ cài đặt một ứng dụng lên TV của bạn thông qua USB, họ phân phát và quay trở lại với một điểm truy cập Wi-Fi sau này. Khi TV thấy CIA Wi-Fi, nó sẽ tải lên tất cả âm thanh thu được từ những người xung quanh TV, ngay cả khi họ nghĩ nó đã bị tắt.
Tự bảo vệ: chỉ có một thiểu số người dùng iPhone có thiết bị với các phiên bản của hệ điều hành Apple iOS mà các tài liệu WikiLeaks đề cập đến. Cụ thể, các tài liệu WikiLeaks đã nói đến các khai thác hoạt động trên các phiên bản của iOS lên đến 8.2. Khoảng 79% người dùng Apple đang chạy iOS 10, phiên bản mới nhất của hệ thống, và chỉ có 5% chạy một phiên bản cũ hơn iOS 9, theo Apple. Người dùng nên đảm bảo chạy hệ điều hành mới nhất, iOS 10. Nhiều vấn đề bảo mật được mô tả trong tài liệu WikiLeaks đã được vá trong phiên bản mới nhất của phần mềm và nó đang làm việc để giải quyết các lỗ hổng còn lại. Không phải tất cả thiết bị của Apple đều có thể có được hệ điều hành mới nhất. IOS 10 của Apple tương thích với iPhone kể từ khi iPhone 5 phát hành vào năm 2012, và với iPads cũ như iPad Air và Mini 2 được phát hành vào năm 2013. Với các thiết bị trước đó, cân nhắc việc bỏ đi và nâng cấp lên đời cao hơn.
Các tài liệu đã đề cập đến các chương trình tấn công TV thông minh có series F8000 của Samsung, có micro để điều khiển bằng giọng nói. Samsung cho biết họ đang xem xét các báo cáo của WikiLeaks, và lưu ý rằng các cập nhật phần mềm với những cải tiến bảo mật mới nhất sẽ được tự động tải về trên các TV của họ.
https://www.wikileaks.org/ciav7p1/ http://www.businessinsider.com/hackers-governments-smartphone-iphone-camera-wikileaks-2017-3 https://www.nytimes.com/2017/03/08/technology/personaltech/defense-against-cia-hacking.html
All rights reserved