cia-wikileaks-logo

cia-wikileaks-logo

Software

7 revelaciones de la filtración de Wikileaks sobre los hackeos de la CIA

WikiLeaks, en su filtración más grande hasta la fecha, ha publicado las herramientas de hackeo de la CIA: os contamos todo lo que debéis saber.

7 marzo, 2017 22:03

Noticias relacionadas

WikiLeaks, en su filtración más grande hasta la fecha, ha publicado las herramientas de hackeo de la CIA: os contamos todo lo que debéis saber.

A la hora de comer en España, y después de una época de declive, WikiLeaks ha soltado una de las mayores bombas de su historia. Después de haber estado hablando sobre algo llamado ‘Vault 7’, ha sido hoy cuando la agencia de Julian Assange ha decidido desvelar qué era. Y podemos decir que no ha dejado indiferente a nadie.

El caso es que la filtración nos ha dejado cientos de documentos a examinar. Desde conversaciones de los técnicos de la CIA hasta documentación sobre cómo funcionan sus herramientas. Y, por supuesto, el acceso a esas herramientas. En Omicrono hemos analizado toda esta formación, y os contamos todo lo que debéis saber. Por supuesto, en 7 puntos claros y concisos.

Todos los documentos de la filtración se pueden encontrar aquí

1. La CIA tiene herramientas para hackear cualquier sistema

lock-hacked-security

lock-hacked-security

Esta revelación de WikiLeaks es terrorífica porque nos confirma algo que ya imaginábamos. Ante el auge del cifrado y la seguridad, sus esfuerzos se han puesto en comprometer el dispositivo. Así, las herramientas de hackeo de la CIA obtienen los datos antes de que lleguen a ser cifrados.

Aunque quizás lo más terrorífico es la cantidad de exploits que conoce la CIA. Tenemos divisiones enteras dedicadas a explotar fallos en iOS, en Android, en Windows, en Mac y en Linux. Incluso han desarrollado un sistema para hacer que las televisiones de Samsung no se apaguen nunca, pinchando el micrófono de la televisión sin alertar al dueño.

Los 500 proyectos de hackeo de la CIA

Lo cierto es que, según WikiLeaks, existen alrededor de 500 proyectos dentro de la CIA, cada uno con sus propios sub-proyectos y herramientas. Estas herramientas servirían para penetrar, infestar y controlar dispositivos informáticos.

Estas son las listas de exploits para smartphones que maneja la CIA en el momento de la filtración:

Y aquí tenéis las herramientas que la CIA usa para hackear toda clase de dispositivos:

  • UMBRAGE | Un proyecto que recoge y mantiene una librería de técnicas de ataque, robadas de malware hecho en otros países. Los hackers de la CIA pueden aprovechar esto para aumentar sus ataques, y para colocar pistas falsas en cada ataque que hagan que no se pueda relacionar con la CIA.
  • Fine Dining | Un cuestionario estandarizado que los agentes de campo de la CIA rellenan, especificando a quién quieren hackear. Una rama de la CIA recoge estas solicitudes y los transforma en solicitudes técnicas que las ramas de hackers pueden completar. Se puede ver un ejemplo de formulario aquí.
  • Improvise | Un kit de utilidades que permite a un operador ejecutar ataques de todo tipo. La idea es que cada herramienta se personaliza según las necesidades del ‘Fine Dining’ recibido, es decir, según el tipo de ataque necesario. Los nombres de la herramienta son:
    • Dancefloor en Linux
    • Jukebox en Mac
    • Bartender en Windows
  • HIVE | Un malware de la CIA con software de control, con implantaciones en Windows, Solaris, MikroTik y Linux. WikiLeaks ha filtrado tanto la guía de usuario como la guía de desarrollador de HIVE.
  • HammerDrill | Una utilidad hecha para controlar la inserción y extracción de CDs y DVDs. Además de registrar, también es capaz de leerlos y modificarlos.
  • Grasshopper | Una herramienta modular que instala software de recopilación de información en sistemas Windows. Los instaladores se pueden configurar para funcionar sólo en ciertas condiciones, y tiene mecanismos para evitar la detección.

2. Y no sólo sistemas operativos, también aplicaciones concretas

oficina-ordenadores-2

oficina-ordenadores-2

¿Creías que con el sistema operativo ya lo tenían todo hecho? Pues no, porque la CIA también se ha esforzado en hackear aplicaciones y juegos conocidos. Dentro de HIVE, la herramienta de hackeo y control, también existen módulos para implementarse en los siguientes programas:

  • Chrome Portable
  • Firefox Portable
  • 2048
  • Sandisk Secure Access
  • LibreOffice Portable
  • Prezi
  • Notepad++
  • Skype
  • VLC Portable
  • Opera Portable
  • 7-Zip Portable

3. Ningún antivirus te salvará de esto

antivirus-para-mac-mejores-2016

antivirus-para-mac-mejores-2016

Si tienes la esperanza de que un antivirus te salve de todo esto, no estás de suerte. La filtración ha revelado que tienen un grupo de estudio sólo para antivirus. Y que la gran mayoría de antivirus del mercado tendrían fallos que permitirían a la CIA esquivarlos.

Los antivirus que, según los documentos, estarían afectados, forman la siguiente lista:

También hay menciones a estos programas, pero no se puede confirmar que estén comprometidos. El motivo es que, aunque hay una página dedicada a cada uno, esta se encuentra vacía y no contienen muestras sobre fallos de seguridad.

  • ClamAM
  • Norton
  • Kaspersky
  • Zone Alarm
  • Rising
  • Zemana Antilogger
  • EMET
  • Malwarebytes
  • Bitdefender
  • Panda Security
  • Trend Micro
  • ESET
  • Avast
  • Symantec
  • McAfee
  • Microsoft Security Essentials
  • GDATA

4. La CIA ya había perdido el control de la información

cia-logo-suelo

cia-logo-suelo

Aunque lo más preocupante de todo es que, según la nota de prensa que WikiLeaks ha publicado junto a la filtración, la CIA ya había perdido estas armas. La versión del filtrador es que la CIA ya ha dejado de tener el control sobre la mayoría del arsenal. Millones de líneas de código capaz de hacer mucho daño.

Estos archivos han estado circulando entre antiguos hackers gubernamentales y contratistas. Individuos y compañías que ya no están bajo el control de la CIA. Y ha sido uno de ellos quien ha hecho llegar a WikiLeaks parte del archivo.

5. Frankfurt: la base de operaciones de la CIA en Europa

consulado-eeuu-frankfurt

consulado-eeuu-frankfurt

¿Recordáis que, en Narcos, Steve Murphy entró en Colombia como un empleado de mantenimiento para la embajada de EEUU? Esta era su coartada para entrar en el país como agente de la DEA. Pues los hackers de la CIA hacen algo similar para entrar en Alemania: llevan un pasaporte diplomático (de color negro), y entran con la coartada de ser consultores técnicos para el consulado de Frankfurt.

Según las filtraciones de Wikileaks, este consulado no sería un consulado cualquiera: estaríamos hablando del cuartel general de la CIA para los hackers que trabajan en Europa, Oriente Medio y África. Haber entrado en Alemania les da acceso sin restricciones a los 25 países que pertenecen a Schengen, entre ellos España. E incluso se ha filtrado la guía que se le da a los agentes que se van a infiltrar.

6. Las filtraciones confirman que la NSA creó Stuxnet

central nuclear malware 4

central nuclear malware 4

Algunos recordaréis la existencia de ‘Equation Group‘, uno de los grupos de ciberataque más sofisticados del mundo. Sí, hablamos del grupo al que se le atribuye la creación de armas como Stuxnet. Pues existe un hilo de discusión dedicado a comentar qué errores cometieron, con el objetivo de no repetirlos. Por ejemplo, critican el uso de cifrado personalizado, o la reutilización de exploits.

También sabíamos que existían hilos que conectan este grupo a la NSA, pero esta filtración podría terminar de unir los hilos. Uno de los empleados de la CIA, en la discusión, afirma que “el cifrado personalizado es culpa de que la NSA cae en sus propios estándares internos”. Otro empleado también menciona a la NSA al continuar la conversación.

También merece la pena destacar que, entre todo el contenido, existe una carpeta llamada ‘NSA Tools’. Lo cual da a entender que la CIA usa las herramientas de la NSA, además de compartir información sobre exploits. La carpeta nos lleva a ‘Ghidra’, un SMB de la intranet de la CIA. A partir de aquí se abre la especulación.

Además, también decidieron analizar todo lo que se filtró de Hacking Team. Además de varios repositorios de GitHub, obtuvieron una orden para analizar el torrent con los 380GB de datos filtrados. Y es de esperar que, como indican en el documento, hayan aprovechado todo este conocimiento para aplicarlo a sus utilidades de hackeo.

7. La CIA ha violado la ley, y ha desprotegido a los usuarios

seguridad-fallo-vulnerabilidad-error-internet

seguridad-fallo-vulnerabilidad-error-internet

Es de esperar que la CIA cuente con todo este arsenal de exploits. Y que estos se mantengan en secreto para explotarlos lo máximo posible. Todo esto es lógico desde el prisma de una agencia de inteligencia. Si no fuese porque la Administración Obama se comprometió a revelar cualquier fallo de seguridad serio a las empresas americanas involucradas. No han cumplido con esto, por lo que es lógico esperar una reacción del mundo tecnológico a esta filtración.

Por otra parte, esto también implica que han desprotegido a los usuarios. Si ellos han encontrado ese fallo, cualquier otro también puede encontrarlo, y puede explotarlo. No haberlo transmitido a las empresas el fallo de seguridad para arreglarlo nos ha dejado al descubierto ante cualquier hacker. Si hacemos caso a Wikileaks, otras agencias ajenas a la CIA también habrían descubierto los mismos fallos, y también los estarían explotando en la actualidad.

Extra: agarráos, esto es sólo el comienzo

wikileaks-archivo-sin-subir-verificacion

wikileaks-archivo-sin-subir-verificacion

Y cuidado, porque todo no termina con esta filtración. Según WikiLeaks, esta es la primera de una serie de filtraciones que harán a lo largo del tiempo. También, en la filtración actual, hay documentos sin subir que todavía no han sido verificados por WikiLeaks, y que se subirán en los próximos días.