WikiLeaks har varit ganska stadigt släppa dokument från vad som är känt som “Arkiv 7” läckor, och nu dokumentation har lanserat ett verktyg som kallas “Aeris” som specifikt riktar POSIX-system som ett par GNU/Linux-Distributioner.
Postat om WikiLeaks igår, var informationen om den “Kejserliga” projekt av CIA,
Aeris är en automatiserad implantat skrivet i C som stöder ett flertal av POSIX-baserade system (Debian, RHEL, Solaris, FreeBSD, CentOS). Det stöder automatisk fil exfiltration, konfigurerbara beacon interval och jitter, fristående och Kolliderar-baserade HTTPS LP stöd och SMTP-protokollet och support – alla med TLS-krypterad kommunikation med ömsesidig autentisering.
Det är kompatibel med NICKA Kryptografiska Specifikation och erbjuder strukturerad styrning och kontroll som liknar det som används av flera Windows-implantat.
Denna artikel kommer att fokusera särskilt på Aeris dock.
Vad är det?
Aeris verkar vara ett implantat som är utformad för att ge en agent för att hämta och skicka information om den infekterade system genom TLS-krypterade kanaler.
Det finns flera vägar för överföring av information, såsom e-post system som Postfix, som gör att agenten att skicka starkt krypterad information till den avsedda destinationen i en praktiskt taget okrossbara sätt med 256 kryptering.
Vilka system som är riktade?
- Debian Linux 7 (i386)
- Debian Linux 7 (amd64)
- Debian Linux 7 (ARM)
- Red Hat Enterprise Linux 6 (i386)
- Red Hat Enterprise Linux 6 (amd64)
- Solaris 11 (i386)
- 11 Solaris (SPARC)
- FreeBSD 8 (i386)
- FreeBSD 8 (amd64)
- CentOS 5.3 (i386)
- CentOS 5.7 (i386)
Fördelningen av Aeris består av en uppsättning av Python-verktyg och en uppsättning av binära, en per plattform som är måltavla för Aeris.
Aeris inte har ett separat installationsprogram. För att använda det, helt enkelt placera en Aeris binära i
önskad katalog. Byt namn på binär på något sätt som du önskar. Observera att konfigurering
lappat i vid kompileringen, och därför inga ytterligare filer (mer än möjligen de som är relaterade till
uthållighet — se nästa avsnitt) behövs.
Så vad?
Medan många människor kan se detta på en politisk nivå, eller på temat integritet opinionsbildning etc, jag ser på detta ur ett perspektiv av framtida säkerhet.
I det förflutna, malware som har orsakat problem för den allmänna befolkningen har varit baserade på regeringens skadlig kod, såsom WannaCry till exempel. WannaCry var ursprungligen baserad på EternalBlue, som många tillskriver det till NSA.
Läs också: Vin 2.0 är nu tillgänglig
Med lanseringen av denna information om Aeris, jag är rädd för att black-hat (läs: dåliga hackare) kan få sina händer på / utveckla något liknande, och använd de metoder som beskrivs i dokumentationen i skadliga sätt.
Dock, med detta sagt, de flesta hemanvändare skulle ha väldigt lite att oroa sig för, och om en server har en anledning att vara målinriktad, igen det är egentligen inte någon anledning att oroa sig. Men, utbilda dem-själv på ämne är aldrig en dålig sak!
Öh…
I Manualen, det är en ganska rolig del av ett stycke som jag trodde att jag skulle påpeka:
Varje implantat exempel har ett unikt certifikat myndigheten i samband med det. CA: s privata nyckel som används för att logga implantatet certifikat samt certifikat för varje LP i samband med implantat i fråga.
Om någon faktiskt läser detta stycke, är han eller hon är berättigad till en liten penning pris artighet av Aeris team lead. Implantat – insamlade data kan inte dekrypteras utan att CA: s privata nyckel, och därför, det viktigaste anses HEMLIG//NOFORN och måste upprätthållas om en sekretessbelagd nätverk. Alla nycklar och certifikat (CA, mål och LP) är 2048 bitar i storlek.
Slutliga Tankar
Många människor gillar att tänka att GNU/Linux-system är oövervinnelig, och det genom att helt enkelt kör ett Linux-baserat system som du är helt säker från skadlig kod och liknande, och dessa utsläpp är bara ytterligare ett bevis på att detta inte är fallet, låt oss bara hoppas att fler angripare ute inte försöka dra nytta av dessa nya verktyg!
För dem som vill se information om Aeris, kan du hitta bruksanvisning här (PDF).