WikiLeaks предложил Apple, Google и Microsoft хакерские средства ЦРУ

WikiLeaks предложил Apple, Google и Microsoft хакерские средства ЦРУ

WikiLeaks предложил Apple, Google и Microsoft хакерские средства ЦРУ

На прошлой неделе в ходе пресс-конференции глава Wikileaks, Джулиан Ассанж, признал, что компаниям будет сложно исправить уязвимости в своих продуктах, основываясь только на информации, почерпнутой из документов ЦРУ.

Тот факт, что сами хакерские инструменты спецслужб не были опубликованы, сильно ограничивает разработчиков. Поэтому в Wikileaks приняли решение пойти производителям навстречу.

«Мы приняли решение сотрудничать с ними, предоставить эксклюзивный доступ к дополнительной технической информации, которой мы обладаем, чтобы они смогли разработать исправления и выпустить их, тем самым обезопасив людей. После этого, когда мы “разоружим” эти программы, удалив критические компоненты, мы опубликуем дополнительные детали случившегося», — пообещал Ассандж.

После этого СМИ сообщили, что представители Wikileaks действительно вышли на связь с Google, Apple, Microsoft и другими компаниями-разработчиками, чьи продукты фигурируют в опубликованных недавно документах ЦРУ. Однако делиться эксплоитами и данными о них Wikileaks не торопится.

Журналисты издания Vice Motherboard, со ссылкой на многочисленные собственные источники, сообщают, что теперь Wikileaks выдвигает ряд требований или же условий, и компании получат доступ к информации, лишь согласившись с ними и приняв их, пишет xakep.ru.

Доподлинно неизвестно, каковы требования Wikileaks. Источники издания в частности упоминают срок в 90 дней, который отводится компаниям на исправление проблем. По истечении этого периода времени компании будут обязаны публично раскрыть информацию о багах, которые эксплуатировало ЦРУ. То есть исправления должны быть разработаны и выпущены за 90 дней. Представители ЦРУ, в свою очередь, связываться с компаниями вообще не торопятся.

«У Wikileaks и правительства на руках все карты, технические компании мало что могут сделать сами по себе, разве что лихорадочно просматривать свой код в поисках любых проблем, которые могут иметь отношение к делу», — говорит один из источников Vice Motherboard.

Судя по всему, источник прав. К примеру, специалисты Cisco решили не ждать, пока Wikileaks предоставит факты, и провели аудит кода самостоятельно, опираясь на информацию из опубликованной секретной документации. Результатом стало обнаружение проблемы в IOS и IOS XE, которая затрагивает более 300 устройств компании. Баг обнаружили в CMP (Cluster Management Protocol) и исправлений для него пока нет. Пока специалисты Cisco лишь рекомендуют отключить Telnet.

Напомню, что все началось 7 марта 2017 года, когда сайт Wikileaks начал публикацию дампа под кодовым названием Vault 7, содержащего подробности работы Центрального разведывательного управления (ЦРУ) США. Первая публикация получила название «Год зеро» (Year Zero) и содержала 8761 документов и файлов из закрытой сети Центра радиотехнической и электронной разведки ЦРУ в Лэнгли.

В итоге достоянием общественности стала информация о хакерском арсенале ЦРУ, включая вредоносное ПО, вирусы, трояны, эксплоиты для уязвимостей нулевого дня и так далее. Само кибероружие опубликовано не было, но документация проливает свет на конкретные техники и методы спецслужб, дает понять, какие уязвимости имеются в арсенале ЦРУ, и рассказывает, например, о том, что даже «умный» телевизор может шпионить за своим владельцем.

Samsung Galaxy S22 Ultra начали превращаться в кирпич после сброса настроек

Некоторые владельцы Galaxy S22 Ultra столкнулись с очень странной проблемой: после сброса к заводским настройкам их смартфоны внезапно начинают считаться корпоративными устройствами, якобы принадлежащими некой Numero LLC. Из-за этого телефон блокируется через механизм Knox Mobile Enrollment, а пользователь фактически теряет над ним контроль.

Сценарий у пострадавших почти одинаковый, как описывают в Android Authority и сами пользователи на форуме Samsung.

После сброса до заводских настроек человек подключает смартфон к Wi-Fi и начинает обычную настройку Android, но вместо привычного входа в аккаунт получает экран с предупреждением «This device isn’t private».

Дальше система сообщает, что устройство управляется организацией, а действия пользователя могут быть видны удалённому администратору. При этом владельцы утверждают, что покупали смартфоны как обычные розничные устройства, а не как часть корпоративного парка.

 

 

Самое неприятное здесь — простыми способами это не лечится. По сообщениям пользователей, повторные сбросы и даже ручная перепрошивка через Odin не помогают. Причина в том, что такая привязка, вероятно, проверяется на уровне IMEI через серверы Samsung: если устройство числится за организацией, профиль MDM подтягивается снова уже во время первоначальной настройки.

Дополнительные подозрения вызывает и сам «администратор». В жалобах фигурирует приложение SAMSUNG ADMIN, а рядом с ним — странный брендинг FRP UNLOCK SAMSUNG и название компании Numero LLC, которую журналисты не нашли в обычных американских реестрах компаний.

 

Почему это вообще могло произойти, пока до конца неясно. Среди возможных версий называют компрометацию аккаунта реселлера с доступом к Knox Mobile Enrollment, использование сторонних сомнительных сервисов разблокировки, а также возможные злоупотребления вокруг корпоративных механизмов Samsung.

Хуже всего то, что пользователи, по их словам, оказываются в замкнутом круге между поддержкой Samsung и командами Knox: одни отправляют к другим, а готового механизма быстро снять такую привязку, похоже, нет. Формально правильный путь — обращаться в Samsung с подтверждением покупки и требовать отвязки IMEI, но на практике это, судя по отзывам, может затянуться надолго.

RSS: Новости на портале Anti-Malware.ru