CIA: Πρόγραμμα Weeping Angel (παρακολούθηση μέσω TV)

0
6

Στις 21 Απριλίου του 2017 η ιστοσελίδα Wikileaks διέρρευσε μία μεγάλη συλλογή εργαλείων ηλεκτρονικής παρακολούθησης της αμερικανικής υπηρεσίας πληροφοριών CIA (Central Intelligence Agency, Κεντρική Υπηρεσία Πληροφοριών). Ένα από τα προγράμματα που δεν έλαβε μεγάλη προσοχή ήταν το «Weeping Angel» που είναι ένα πρόγραμμα παρακολούθησης έξυπνων τηλεοράσεων της εταιρίας Samsung από τη σειρά F. Σε αυτό το άρθρο θα κάνουμε μία ανάλυση για όλα όσα μάθαμε για το «Weeping Angel» μέσω αυτής της διαρροής.

Πηγή: CNET.com

Το πρόγραμμα που βλέπουμε εδώ γεννήθηκε με τη κωδική ονομασία «EXTENDING» από τη βρετανική υπηρεσία πληροφοριών MI5 (Military Intelligence – Section 5, Στρατιωτική Υπηρεσία Πληροφοριών – Τομέας 5) τις αρχές του 2014 και αργότερα το ίδιο έτος μοιράστηκε και με την αντίστοιχη αμερικανική υπηρεσία, στη CIA, με πιο περιορισμένες λειτουργίες. Οι δύο υπηρεσίες συνεργάστηκαν αργότερα στο πρόγραμμα επέκτασης του προγράμματος που μετονόμασαν σε «Weeping Angel».

Πηγή: WikiLeaks.org

Στις σημειώσεις του EDB (Embedded Development Branch, Τμήμα Ανάπτυξης Ενσωματωμένου Λογισμικού) της CIA από τις 16 Ιουνίου του 2014, διαβάζουμε οι δύο υπηρεσίες πέρασαν μία εβδομάδα συνεργασίας για τη βελτίωση του προγράμματος Weeping Angel. Κάποιες από τις βελτιώσεις ήταν οι εξής.

  • Σβήσιμο των LED της οθόνης για να φαίνεται κλειστή ενώ καταγραφεί ήχο από το μικρόφωνο της
  • Συστηματική καταγραφή ήχου όταν φαίνεται κλειστή
  • Δυνατότητα απομακρυσμένης διαχείρισης μέσω ενός τροποιημένου TinyShell
  • Βελτίωση του προγράμματος ώστε να μην επιτρέπει τις αναβαθμίσεις λογισμικού στη τηλεόραση
  • Σβήσιμο του Weeping Angel εάν από τηλεχειριστήριο πατήσει κάποιος το συνδυασμό: MUTE 182 POWER

Πηγή: IrishTimes.com

Όπως διαβάζουμε οι τηλεοράσεις αυτές έτρεχαν μία έκδοση του λειτουργικού συστήματος Ubuntu 12.10 και έτσι η ανάπτυξη κακόβουλου λογισμικού ήταν σχετικά εύκολη. Από τις διαρροές διαβάζουμε επίσης ότι οι περισσότερες δοκιμές είχαν γίνει στο μοντέλο Samsung F8000. Κάποιες από τις ιδέες προς ανάπτυξη τη περίοδο της διαρροής, δηλαδή το 2014, ήταν οι εξής.

  • Υποκλοπή κωδικών πρόσβασης από περιηγητές ιστού της τηλεόρασης
  • Εξαγωγή και υποκλοπή κωδικών ασύρματων δικτύων WPA
  • Εισαγωγή κακόβουλου πιστοποιητικού για αποκρυπτογράφηση και υποκλοπή όλων των επικοινωνιών της τηλεόρασης
  • Απομακρυσμένη διαχείριση
  • Μόλυνση άλλων συσκευών που συνδέονται στη τηλεόραση
  • Αλλαγή του αρχείου /etc/hosts ώστε να διακόπτονται οι αναβαθμίσεις της Samsung
  • Συγχρονισμός του κακόβουλου λογισμικού μέσω NTP για ακριβείς ώρες καταγραφής ήχου

Πηγή: BrennanCenter.org

Η έκδοση του 2014 ήταν αρκετά πιο περιορισμένη όμως. Ένας αξιωματικός της υπηρεσίας έπρεπε να ρυθμίσει το «Weeping Angel» και να το αποθηκεύσει σε μία μνήμη USB. Έπειτα έπρεπε να τοποθετήσει τη μνήμη αυτή στη τηλεόραση-στόχο για να τη μολύνει με το κακόβουλο λογισμικό. Το «Weeping Angel» προσθέτει στη τηλεόραση τη λειτουργία «Fake Off» (ψεύτικη απενεργοποίηση) όταν κάποιος πατάει το κουμπί απενεργοποίησης της τηλεόρασης. Με απλά λόγια, κάνει τη τηλεόραση να φαίνεται κλειστή αλλά το ενσωματομένο της μικρόφωνο φωνητικών εντολών συνεχίζει να καταγράφει και να αποθηκεύει τοπικά (στο σκληρό δίσκο της τηλεόρασης) τις υποκλοπές.

Πηγή: TheHackerNews.com

Για να ανακτήσει ο αξιωματικός τις υποκλοπές πρέπει είτε να ξανατοποθετήσει το USB με το «Weeping Angel» στη τηλεόραση, και τότε θα αντιγραφούν τα αρχεία στο USB, είτε να έχει ρυθμίσει από την αρχή ένα δίκτυο WiFi στο οποίο η τηλεόραση θα στέλνει τα δεδομένα. Το δεύτερο προσφέρει απομακρυσμένη δυνατότητα υποκλοπών, αλλά μόνο για την εμβέλεια της κεραίας της τηλεόρασης, άρα το πολύ μερικές δεκάδες μέτρα. Με τη μέθοδο υποκλοπών με WiFi το «Weeping Angel» προσφέρει και δυνατότητα ζωντανής μετάδοσης του ήχου, πέρα από τις αποθηκευμένες καταγραφές.

Πηγή: TheSun.co.uk (επεξεργασμένη)

Είναι σίγουρα μία ενδιαφέρουσα προσέγγιση στις τεχνικές υποκλοπές που παρότι δεν είναι πάρα πολύ δύσκολη από πλευρά της υλοποίησης, προσφέρει ένα σημαντικό τακτικό πλεονέκτημα εφόσον υπάρχει δυνατότητα εκτέλεσης επιχείρησης «close access» (εγγύς πρόσβασης) όπως ονομάζεται στο χώρο των υπηρεσιών πληροφοριών. Οι επιχειρήσεις «close access» είναι αυτές όπου οι αξιωματικοί πληροφοριών πρέπει να έχουν άμεση ή κοντινή επαφή με το στόχο για την εγκατάσταση τεχνικών μέσων παρακολούθησης ή/και υποκλοπών. Κάτι όπως αυτό που είχαμε δει και από τη GRU πέρσι στη Ολλανδία στο άρθρο μας «GRU: Επιχείρηση πρόσβασης στο OPCW».

Πηγή: IBTimes.com

Κλείνοντας, για όσους επιθυμούν να μελετήσουν σε μεγαλύτερο βάθος το πρόγραμμα «Weeping Angel» μπορείτε να δείτε τον οδηγό χρήσης του από την ιστοσελίδα WikiLeaks ακολουθώντας αυτό το σύνδεσμο.

Source link

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here