Documentos da CIA na Wikileaks podem ser enganadores

Investigadores de segurança dizem que se agência norte-americana produziu software de intrusão em sistemas, os fornecedores de antivírus podem detectar se uma empresa foi atacada.

cia-100712378-large-3x2Graças à WikiLeaks os fabricantes de software de segurança de TI poderão em breve descobrir se uma empresa ou pessoa foi alvo de um ataque pela CIA. Mas vários investigadores alertam que os documentos revelados pela organização podem levar a algumas conclusões precipitadas.

A WikiLeaks expurgou o código fonte real dos ficheiros nocivos para evitar a distribuição de alguma ferramenta de “hacking”. No entanto, o conjunto de documentos expõe algumas das técnicas que a CIA supostamente usou.

Entre essas estão formas de contornar o software anti-vírus de fornecedores, como a Avira, Bitdefender e Comodo, por exemplo. Contudo, os documentos incluem também alguns fragmentos de código que os fornecedores de antivírus podem usar para detectar se uma tentativa de intrusão é proveniente da CIA, apontou Jake Williams, fundador da empresa de segurança Rendition InfoSec.

“Nos documentos, eles (a CIA) mencionam trechos de código específicos usados em ferramentas operacionais”, assinala. Isso pode ser usado para rastrear as redes de clientes e tentar descobrir vestígios.

Tende a ser um grande golpe para as operações de vigilância da CIA. Muitos profissionais, incluindo de governos estrangeiros, pode usar o material revelado para descobrir se a agência já os procurou espiar, de acordo com Williams.

“Não encontrei nada capaz de ser um perigo para quem está a usar o iOS 10 ou versão superior”, diz Will Strafach (Sudo Security)

“Eu apostaria a minha conta bancária que os hackers da CIA passaram o dia inteiro a tentar remover as suas ferramentas de redes de maior valor”, ironiza. Mas alguns investigadores acreditam que a WikiLeaks poderá estar enganar o público em geral com a sua iniciativa, ao exagerar as capacidades de intrusão da CIA. Will Strafach, CEO da Sudo Security que estuda vulnerabilidades no iOS da Apple, está particularmente convicto disso.

Embora a WikiLeaks diga que os documentos da CIA provam as capacidades de a agência em invadir iPhones e smartphones Android para fins de espionagem, os consumidores não devem ficar necessariamente preocupados, defende. São mencionadas principalmente ferramentas de exploração dirigidas a sistemas iOS aparentemente conhecidas e corrigidas.

“Não encontrei nada capaz de ser um perigo para quem está a usar o iOS 10 ou versão superior”, disse Strafach. Também não há evidências de que a CIA tenha quebrado sistemas de cifra. Apenas indicações de ter desenvolvido “exploits” e software nocivo para controlar os dispositivos, argumenta.

“A história da CIA / Wikileaks tem a ver com a colocação de malware em smartphones, nenhum dos ‘exploits’ incide sobre o protocolo Signal”, nota a Open Whisper Systems. Esta empresa desenvolveu a tecnologia de cifra para ser usada na Signal e outras aplicações móveis.

Espionagem por televisão exige instalação local

Mesmo a ferramenta de “hacking”, com nome-código “Weeping Angel”, para transformar uma televisão inteligente da Samsung num dispositivo de espionagem exige, aparentemente, uma condição relevante: que um agente da CIA pode instalar software presencialmente no dispositivo.

“Quando olhamos para as ferramentas, elas realmente dão a impressão de que elas são usadas localmente”, disse Robert Graham, CEO da Errata Security. Ainda assim, alguns defensores de direitos de privacidade estão preocupados face aos documentos.

Dizem que confirmam que o governo dos EUA conhece vulnerabilidades-chave em produtos de tecnologia, mas decide desenvolver ferramentas de “hacking” para explorá-las, em vez de ajudar os fornecedores a corrigi-los.




Deixe um comentário

O seu email não será publicado