Hoe de CIA in je smartphone, pc en zelfs je smart tv inbreekt
Na Snowden is de Verenigde Staten weer een spionageschandaal rijker, deze keer met de Central Intelligence Agency als spil van de zaak. De bron van het lek is niet bekend, maar het doorgeefluik mag niet verbazen: de bestanden verschenen op Wikileaks. Het gelekte document, dat ondertussen ‘Vault 7’ werd gedoopt, bestaat uit meer dan 9.000 pagina’s aan interne informatie van de inlichtingendienst.
Verrassing
Uit de teksten blijkt dat de CIA zich bijna evenveel bezighield met cyberaanvallen als de NSA. Vault 7 lijkt een soort van interne wiki te zijn geweest waarin de verschillende hackingtools van de organisatie worden opgesomd en toegelicht. Voor heel wat Amerikanen komt dit als een verrassing, omdat men in de veronderstelling was dat cyberspionagemogelijkheden voornamelijk door de NSA werden ingezet en gebruikt, terwijl de CIA als overkoepelende organisatie nog altijd meer als een inlichtingendienst van de oude stempel wordt gezien. Niet dus, zo blijkt: de organisatie is bijna even vlijtig en ijverig in het hacken van computers en andere apparaten als de NSA.
Zero days
Experts die de documenten uitpluizen zijn nog niet op uitgeschreven exploits gestoten – Wikileaks heeft die delen er bewust uitgehaald alvorens het de informatie online smeet – maar de informatie maakt duidelijk dat de CIA digitale inbrekersinstrumenten bezit voor een groot aantal toestellen. Het zal weinig mensen verbazen dat daar exploits voor pc en voor Android tussen zitten, maar de documenten spreken ook over hackingmethodes voor iOS-toestellen en voor smart tv’s van Samsung. Er is zelfs één referentie te vinden naar het hacken van auto’s.
Voor experts zijn ook het grote aantal zero day exploits die worden vermeld in de tekst opzienbarend. Zero day exploits zijn hacktechnieken die gebruik maken van onontdekte bugs en die dus onder de radar kunnen gebeuren. Jason Healey, analist bij denktank Atlantic Council, specialiseerde zich in de materie. Voor het lekken van de informatie in Vault 7 zou hij gesteld hebben dat alle Amerikaanse inlichtingendiensten bij elkaar over minder dan 100 zero days beschikten, zo vertelt hij aan Wired. “Het lijkt er nu op dat de CIA alleen al aan dat aantal komt”.
Mobiele prooi
Het grootste deel van de exploits besproken in Vault 7 zijn gericht op smartphones en tablets. In enkele overzichtslijsten worden tientallen zero days toegelicht voor Android en voor iOS, de meeste daarvan werken via remote-access, wat betekent dat er geen fysiek contact nodig is met een toestel. Sommigen zijn voor specifieke toestellen geschreven; in de documenten maakt men bijvoorbeeld referentie naar toestellen als de Nexus 7, de Samsung Galaxy S4 en S5.
Een belangrijke kanttekening die we eerst maken: de meeste informatie uit Vault 7 lijkt al enkele jaren oud te zijn. Zo wordt er bijvoorbeeld niets gezegd over iOS 10 of recente Android-versies. De exploits die in de documenten als zero day worden aangeduid kunnen ondertussen al niet meer bruikbaar zijn omdat de bugs zijn aangepakt. Apple heeft gereageerd op het nieuws, en het bedrijf stelt dat de meeste kwetsbaarheden uit het rapport ondertussen gedicht zijn. Afgaande op de informatie in de gelekte documenten kan je ervan uitgaan dat de CIA niet stil heeft gezeten en ook voor de moderne software ongetwijfeld een assortiment van cyberaanvallen in het bezit heeft.
Android en iOS
Voor Android worden er in Vault 7 acht verschillende remote-access aanvallen beschreven, waarmee CIA-agenten toegang kunnen krijgen tot een toestel. Verder maakt men ook gewag van 15 “priv” exploits, wat hoogstwaarschijnlijk privilege escalation-hacks zijn. Deze tools worden ingezet nadat men in een smartphone is ingebroken om dieper door te dringen in het systeem en in vele gevallen de volledige controle te krijgen over een toestel.
De vermeldde iOS-aanvallen zijn diverser van aard en lijken grotendeels gericht op bepaalde componenten van Apples platform. De Elderpiggy-exploit doorprikt bijvoorbeeld de sandboxomgeving van iOS die bedoeld is om de toegang van programma’s tot het systeem te beperken.
Koopje
De CIA-informatie laat ook zien waar de organisatie zijn exploits vandaan heeft gehaald. Dit onthult onder andere de intensieve samenwerking met de Britse inlichtingendienst GCHQ – bij verschillende van de iOS-exploits wordt de Britse organisatie als bron aangeduid. Verder is het ook duidelijk dat de CIA er niet vies van is om de exploits gewoon te kopen van verschillende aanbieders die onder codenamen als Anglerfish, Fangtooth en Baitshop worden vermeld. NSA-klokkenluider Edward Snowden stelde op Twitter dat dit “het eerste publieke bewijs is dat de Amerikaanse overheid in het geheim betaalt om Amerikaanse software onveilig te houden”.
If you're writing about the CIA/@Wikileaks story, here's the big deal: first public evidence USG secretly paying to keep US software unsafe. pic.twitter.com/kYi0NC2mOp
— Edward Snowden (@Snowden) March 7, 2017
Huilende engel
De meest verontrustende en gedetailleerde exploit in het hele rapport is echter geen hack voor een smartphone of voor een computer, maar voor televisies. De tekst over de “Weeping Angel“-exploit toont hoe de CIA in 2014 een techniek uitwerkte die van Samsung smart tv’s afluisterapparaten maakte. Er wordt vermeld hoe men de LED’s in een tv kan manipuleren zodat het lijkt alsof de televisie uitgeschakeld is, terwijl het toestel eigenlijk geluid opneemt. Men heeft zelfs een ‘to do’-lijst opgesteld met acties die men nog wil mogelijk maken bij het hacken van een tv, zoals het gebruik van de wifi-capaciteit en het opnemen van beelden.
Het mag duidelijk zijn dat Vault 7 het debat over privacy opnieuw zal aanzwengelen in de VS, maar ook daarbuiten. Er is geen bewijs in de documenten te vinden dat de CIA de technieken gebruikte om Amerikaanse burgers te bespioneren, maar het feit dat de organisatie belangrijke kwetsbaarheden in software voor zich hield is voor privacybelangengroepen genoeg om de acties van de organisatie in vraag te stellen. Het evenwicht tussen veiligheid en vrijheid blijft precair.
Daarnaast blijft er ook nog de vraag wie er achter het lek zit. Is er een nieuwe Chelsea Manning of Edward Snowden opgestaan? Veiligheidsexpert James Lewis schuift in de New York Times een ander type verdachte naar voor: “Ik denk dat het veel aannemelijker is dat een buitenlands macht de bron van deze documenten is, dan een gewetensvolle klokkenluider binnen de CIA”.
Na Snowden is de Verenigde Staten weer een spionageschandaal rijker, deze keer met de Central Intelligence Agency als spil van de zaak. De bron van het lek is niet bekend, maar het doorgeefluik mag niet verbazen: de bestanden verschenen op Wikileaks. Het gelekte document, dat ondertussen ‘Vault 7’ werd gedoopt, bestaat uit meer dan 9.000 pagina’s aan interne informatie van de inlichtingendienst.
Verrassing
Uit de teksten blijkt dat de CIA zich bijna evenveel bezighield met cyberaanvallen als de NSA. Vault 7 lijkt een soort van interne wiki te zijn geweest waarin de verschillende hackingtools van de organisatie worden opgesomd en toegelicht. Voor heel wat Amerikanen komt dit als een verrassing, omdat men in de veronderstelling was dat cyberspionagemogelijkheden voornamelijk door de NSA werden ingezet en gebruikt, terwijl de CIA als overkoepelende organisatie nog altijd meer als een inlichtingendienst van de oude stempel wordt gezien. Niet dus, zo blijkt: de organisatie is bijna even vlijtig en ijverig in het hacken van computers en andere apparaten als de NSA.
Zero days
Experts die de documenten uitpluizen zijn nog niet op uitgeschreven exploits gestoten – Wikileaks heeft die delen er bewust uitgehaald alvorens het de informatie online smeet – maar de informatie maakt duidelijk dat de CIA digitale inbrekersinstrumenten bezit voor een groot aantal toestellen. Het zal weinig mensen verbazen dat daar exploits voor pc en voor Android tussen zitten, maar de documenten spreken ook over hackingmethodes voor iOS-toestellen en voor smart tv’s van Samsung. Er is zelfs één referentie te vinden naar het hacken van auto’s.
Voor experts zijn ook het grote aantal zero day exploits die worden vermeld in de tekst opzienbarend. Zero day exploits zijn hacktechnieken die gebruik maken van onontdekte bugs en die dus onder de radar kunnen gebeuren. Jason Healey, analist bij denktank Atlantic Council, specialiseerde zich in de materie. Voor het lekken van de informatie in Vault 7 zou hij gesteld hebben dat alle Amerikaanse inlichtingendiensten bij elkaar over minder dan 100 zero days beschikten, zo vertelt hij aan Wired. “Het lijkt er nu op dat de CIA alleen al aan dat aantal komt”.
Mobiele prooi
Het grootste deel van de exploits besproken in Vault 7 zijn gericht op smartphones en tablets. In enkele overzichtslijsten worden tientallen zero days toegelicht voor Android en voor iOS, de meeste daarvan werken via remote-access, wat betekent dat er geen fysiek contact nodig is met een toestel. Sommigen zijn voor specifieke toestellen geschreven; in de documenten maakt men bijvoorbeeld referentie naar toestellen als de Nexus 7, de Samsung Galaxy S4 en S5.
Een belangrijke kanttekening die we eerst maken: de meeste informatie uit Vault 7 lijkt al enkele jaren oud te zijn. Zo wordt er bijvoorbeeld niets gezegd over iOS 10 of recente Android-versies. De exploits die in de documenten als zero day worden aangeduid kunnen ondertussen al niet meer bruikbaar zijn omdat de bugs zijn aangepakt. Apple heeft gereageerd op het nieuws, en het bedrijf stelt dat de meeste kwetsbaarheden uit het rapport ondertussen gedicht zijn. Afgaande op de informatie in de gelekte documenten kan je ervan uitgaan dat de CIA niet stil heeft gezeten en ook voor de moderne software ongetwijfeld een assortiment van cyberaanvallen in het bezit heeft.
Android en iOS
Voor Android worden er in Vault 7 acht verschillende remote-access aanvallen beschreven, waarmee CIA-agenten toegang kunnen krijgen tot een toestel. Verder maakt men ook gewag van 15 “priv” exploits, wat hoogstwaarschijnlijk privilege escalation-hacks zijn. Deze tools worden ingezet nadat men in een smartphone is ingebroken om dieper door te dringen in het systeem en in vele gevallen de volledige controle te krijgen over een toestel.
De vermeldde iOS-aanvallen zijn diverser van aard en lijken grotendeels gericht op bepaalde componenten van Apples platform. De Elderpiggy-exploit doorprikt bijvoorbeeld de sandboxomgeving van iOS die bedoeld is om de toegang van programma’s tot het systeem te beperken.
Koopje
De CIA-informatie laat ook zien waar de organisatie zijn exploits vandaan heeft gehaald. Dit onthult onder andere de intensieve samenwerking met de Britse inlichtingendienst GCHQ – bij verschillende van de iOS-exploits wordt de Britse organisatie als bron aangeduid. Verder is het ook duidelijk dat de CIA er niet vies van is om de exploits gewoon te kopen van verschillende aanbieders die onder codenamen als Anglerfish, Fangtooth en Baitshop worden vermeld. NSA-klokkenluider Edward Snowden stelde op Twitter dat dit “het eerste publieke bewijs is dat de Amerikaanse overheid in het geheim betaalt om Amerikaanse software onveilig te houden”.
If you're writing about the CIA/@Wikileaks story, here's the big deal: first public evidence USG secretly paying to keep US software unsafe. pic.twitter.com/kYi0NC2mOp
— Edward Snowden (@Snowden) March 7, 2017
Huilende engel
De meest verontrustende en gedetailleerde exploit in het hele rapport is echter geen hack voor een smartphone of voor een computer, maar voor televisies. De tekst over de “Weeping Angel“-exploit toont hoe de CIA in 2014 een techniek uitwerkte die van Samsung smart tv’s afluisterapparaten maakte. Er wordt vermeld hoe men de LED’s in een tv kan manipuleren zodat het lijkt alsof de televisie uitgeschakeld is, terwijl het toestel eigenlijk geluid opneemt. Men heeft zelfs een ‘to do’-lijst opgesteld met acties die men nog wil mogelijk maken bij het hacken van een tv, zoals het gebruik van de wifi-capaciteit en het opnemen van beelden.
Het mag duidelijk zijn dat Vault 7 het debat over privacy opnieuw zal aanzwengelen in de VS, maar ook daarbuiten. Er is geen bewijs in de documenten te vinden dat de CIA de technieken gebruikte om Amerikaanse burgers te bespioneren, maar het feit dat de organisatie belangrijke kwetsbaarheden in software voor zich hield is voor privacybelangengroepen genoeg om de acties van de organisatie in vraag te stellen. Het evenwicht tussen veiligheid en vrijheid blijft precair.
Daarnaast blijft er ook nog de vraag wie er achter het lek zit. Is er een nieuwe Chelsea Manning of Edward Snowden opgestaan? Veiligheidsexpert James Lewis schuift in de New York Times een ander type verdachte naar voor: “Ik denk dat het veel aannemelijker is dat een buitenlands macht de bron van deze documenten is, dan een gewetensvolle klokkenluider binnen de CIA”.