Vault 8: ¿qué consecuencias tiene el lanzamiento?

3

Parece que Wikileaks ha optado por liberar código fuente no publicado previamente de los proyectos de la bóveda 7 con el nombre de bóveda 8.

La mayoría de los proveedores ya evaluaron la bóveda 7 y buscaron posibles explotaciones basadas en la información ya disponible, y todos los vendedores que publicaron comunicados de prensa dijeron que habían solucionado vulnerabilidades, y Wikileaks dijo que estaban ocultando las fuentes hasta que las vulnerabilidades lo están parcheado.

¿Cuál es el punto de liberar (y leer) las fuentes cuando las vulnerabilidades probablemente ya están arregladas?

¿Es solo para IoC más detallados o es probable que contenga vulnerabilidades adicionales y sea reutilizado como, por ejemplo, el azul eterno?

Wikileaks especialmente dice

  Se generan

certificados digitales para la autentificación de implantes.   por la CIA suplantando entidades existentes. Los tres ejemplos   incluido en el código fuente construir un certificado falso para el   Kaspersky Laboratory, Moscú, empresa antivirus que simula ser   firmado por Thawte Premium Server CA, Ciudad del Cabo. De esta manera, si el   La organización objetivo analiza el tráfico de red que sale de su   En la red, es probable que atribuya erróneamente la exfiltración de datos de la CIA a   entidades no involucradas cuyas identidades han sido suplantadas.

¿Debería esa CA ser considerada no confiable ahora?

    
pregunta Tobi Nary 10.11.2017 - 05:36
fuente

1 respuesta

1
  • Esto muestra exactamente cuánto acceso tuvo la CIA. Saber que algo era vulnerable y saber cómo era vulnerable son cosas diferentes.
  • Las vulnerabilidades pueden basarse en suposiciones que resultan ser falsas. Es decir. para poder ser utilizado, el exploit podría necesitar acceso a algo que antes no se podía ver, como el hecho de que Google tenga que cifrar sus conexiones internas después de las fugas de Snowden.
  • Esto puede mostrar nuevos enfoques que a su vez pueden ser aplicables a otro software.
  • Los proveedores que están parcheando el software no significa que todos los clientes hayan actualizado su versión en ejecución.
respondido por el Hector 10.11.2017 - 11:26
fuente

Lea otras preguntas en las etiquetas