Raymon Mens
Raymon Mens Nieuws 7 maart 2017

WikiLeaks onthult hoe CIA toegang tot iOS, Android en Smart TV’s kreeg

Onder de werktitel Vault 7 heeft WikiLeaks vandaag een grote hoeveelheid grotendeels geheime documenten van de Amerikaanse Central Intelligence Agency (CIA) gepubliceerd. Het gaat om de grootste datadump in de geschiedenis van WikiLeaks.

Uit de documenten blijkt dat de CIA veel aandacht had voor iOS, Android en ook Samsung TV’s. Er waren aparte teams die zich bezighielden met het ontwikkelen en aankopen van Zero Days voor iOS en Android.

Zero day exploits

De dienst beschikte over een grote hoeveelheid Zero Day Exploit. Dit zijn beveiligings­problemen in software die nog niet openbaar gemaakt zijn en daarom ook nog niet door de fabrikant zijn opgelost. De CIA vertrouwde niet alleen op zelf ontwikkelde exploits, maar kocht deze ook op de zwarte markt en wisselde deze met andere agentschappen zoals de NSA, FBI en ook de Britse geheime dienst GCHQ uit.

Hele taskforce op iOS

De dienst had een heuse ‘taskforce’ opgezet om iOS-apparaten te kunnen afluisteren. Volgens WikiLeaks was er bovengemiddelde aandacht voor iOS omdat de iPhone en iPad veel bij de zakelijke en politieke elite gebruikt wordt. De dienst beschikte over 14 zero day exploits die individueel of gecombineerd diepgaande toegang tot iOS-apparaten kon verschaffen.

Opvallend is dat de dienst eind 2015 (de documenten gaan tot 2016) geen exploits had voor iOS 9.3. Alleen voor iOS 9.2 dat in maart van 2015 uitkwam, waren een aantal exploits beschikbaar. Soms kwamen jailbreakers een bug die de dienst ook gebruikte op het spoor. Andere keren werd er dankbaar gebruik gemaakt van bugs die jailbreakers ontdekt hadden.

Enkele iOS Exploits die door de CIA werden gebruikt.
Schema met iOS exploits voor verschillende versies.

Android

In de documenten zijn 24 zero-days voor Android te vinden. Een aantal exploits was specifiek gericht op Google Nexus en Samsung-apparaten, terwijl andere exploits op alle Android-apparaten werkten. Deze kwetsbaarheden zijn erg problematisch omdat de meeste Android-telefoons slechts zeer beperkt updates krijgen, waardoor ook doorsnee gebruikers risico lopen.

Enkele Android-exploits.

Samsung Smart TV’s

Er is in de documenten opvallend veel aandacht voor Samsung Smart TV’s. De CIA was in staat om de microfoons van een groot aantal modellen Smart TV’s te gebruiken om gesprekken af te luisteren. De dienst ontwikkelde een ‘fake off’ modus waardoor het leek alsof de TV uit stond, maar het scherm werd slechts zwart gemaakt terwijl de internetverbinding actief bleef om de microfoon af te luisteren en op te nemen.

Er werd ook gewerkt aan een manier om beelden van de ingebouwde camera van een TV af te kunnen tappen. In een lijst met “dingen die je kunt doen met een gehackte Smart TV” staat dat het apparaat ook gebruikt kon worden om de wachtwoorden van Wi-Fi-netwerken te achterhalen. Daarnaast kon de TV, mits gekoppeld aan een bedrade netwerkverbinding, misbruikt worden om door middel van man in the middle-aanvallen en DHCP/DNS-faking een internetverbinding af te tappen.

De Samsung F8000-serie wordt uitvoerig beschreven in de documenten.

De hoeveelheid gepubliceerde documenten is overweldigend. Er zijn ook documenten die exploits voor macOS en Windows omschrijven. Wij gaan samen met vele andere journalisten graven en zullen de komende dagen meer over Vault 7 publiceren.

Foutje gezien? Mail ons. Wij zijn je dankbaar.

Reageer op artikel:
WikiLeaks onthult hoe CIA toegang tot iOS, Android en Smart TV’s kreeg
Sluiten