WikiLeaks ha pubblicato un’enorme raccolta di documenti confidenziali in quella che sembra essere la più grande divulgazione della storia della Central Intelligence Agency (CIA).

WikiLeaks ha annunciato l’arrivo delle serie Year Zero, nelle quali l’organizzazione talpa rivelerà i dettagli del programma segreto globale di hacking della CIA.

Come parte del Year Zero, Wikileaks ha pubblicato il suo primo archivio giovedì, chiamato Vault 7, che include un totale di 8,761 documenti da 513 MB (torrent | password) e che espone informazioni riguardo numerosi exploit zero-day, sviluppati per i sistemi operativi di iOS, Android e Microsoft Windows.

WikiLeaks afferma che queste informazioni provengono da un network sicuro all’interno del quartier generale del Centro di Cyber Intelligenza della Cia a Langley, Virginia.

L’autenticità di questi dump non può essere verificata immediatamente, ma dal momento che WikiLeaks è da tempo famosa per questo tipo di divulgazione dei dati governativi top secret , la comunità e i governi dovrebbero prendere la cosa piuttosto seriamente.

Gli Exploit Zero-Day della CIA e la capacità di bypassare App cryptate

Secondo l’analisi iniziale e il comunicato stampa, le informazioni rilasciate fanno luce su tutte le capacità di hacking della CIA, tra cui la sua capacità di hackerare smartphone e altre famose app di messaggistica dei social network, tra cui la più famosa applicazione di messaggistica WhatsApp.
“Queste tecniche permettono alla CIA di bypassare la criptografia di WhatsApp, Signal, Telegram, Weibo, Confide e Cloackman hackerando gli smartphone sui quali girano e collezionando traffico audio e messaggi prima che la criptografia venga attivata,” afferma WikiLeaks
Gli exploit vengono da una vasta gamma di fonti, tra cui agenzie affiliate come NSA e GCHQ, da operatori privati di expoit e dall’unità specializzata della CIA nel Mobile Devepoment Branch che sviluppa exploit zero-day e malware per l’hacking di smartphone come iPhone e iPads.
“Per la fine del 2016, la divisione hacking della Cia, che formalmente è conosciuta come agenzia Center for Cyber Intelligence (CCI), ha più di 5000 utenti registrati e ha prodotto più di mille sistemi di hacking, trojans, virus e altri malware malevoli,” dichiara WikiLeaks.
WikiLeaks afferma nella dichiarazione sul suo sito che l’agenzia può attivare da remoto e a suo piacimento le videocamere e i microfoni degli smartphone, in modo da hackerare le piattaforme dei social media prima che possa essere applicata la crittografia.

Attacco “Weeping Angel”— L’Hacking delle Smart TV Per spiare gli utenti

Vault 7 mostra anche una tecnica di surveillance — chiamata Weeping Angel — utilizzata dall’agenzia per infiltrarsi all’interno di smart TV e trasformandole in microfoni segreti.

Le Smart Tv Samsung, che già in precedenza erano state criticate per il loro sistema di comando vocale costantemente in funzione, sono vulnerabili agli attacchi Weeping Angel che impostano la TV in modalità “Fake-Off”.

In modalità Fake-Off, il proprietario della TV pensa sia spenta quando in realtà è accesa, permettendo alla CIA di registrare le conversazioni “nella stanza e inviarle su un server online segreto della CIA”

HammerDrill v2.0: Un Malware per rubare dati da PC Air Gap

L’arsenale delle cyber-armi della CIA include un malware cross-platform, chiamato Hammer Drill, che colpisce Microsoft, Linux, Solaris, MacOS, e altre piattaforme, attraverso virus che infettano CD/DVD, USB, dati nascosti in immagini, e altri sofisticati malware.

Altro dato interessante? Hammer Drill v2.0 ha anche la capacità di air gap jumping, utilizzata per colpire computer isolati da internet o altri network e considerati i computer più sicuri del pianeta.

Oltre a stilare una lista di tutti gli strumenti di hacking e le operazioni, i documenti includono le istruzioni per utilizzare questi strumenti, i consigli sulla configurazioni di Microsoft Visual Studio (classificato come Secret/NOFORN), e i test per vari strumenti hacking.

Alcuni documenti rilasciati suggeriscono che la CIA stia addirittura sviluppando strumenti per controllare da remoto alcuni software nei veicoli, permettendo all’agenzia di causare “incidenti” che risulterebbero a tutti gli effetti “omicidi quasi impossibili da rilevare.”

Per ulteriori informazioni sui leak, leggere il sito web di WikiLeaks.