
苹果,谷歌,微软,三星和其他公司通过对黑客工具的详细描述以及流行程序和设备中的数十个0day漏洞,迅速响应
了CIA文件的
泄漏 。
昨晚第一个报告的人是Notepad ++文本编辑器的开发人员,CIA通过
欺骗DLL对其进行了利用。 该编辑器支持针对不同编程语言的语法高亮显示,因此,甚至
有些开发人员也可以使用它。
Vault 7文档提到了记事本++中的DLL欺骗。 更准确地说,该漏洞利用的开发人员或测试人员之一抱怨完成的漏洞利用工作存在一个小问题。 如
本注释中所述 ,Notepad ++从动态文件SciLexer.dll中下载与可执行文件相邻的Scintilla-“代码编辑组件”(一个单独的项目)。 从该库仅导出了一个名为
Scintilla_DirectFunction
函数。
专家引用开源记事本++代码来确定导出函数的原型:
sptr_t __stdcall Scintilla_DirectFunction(ScintillaWin * sci, UINT iMessage, uptr_t wParam, sptr_t lParam)
程序员或测试人员承认,尽管他甚至安装了应与Scintilla直接联系的其他插件,但他并没有以任何方式访问此功能。 同时,他明确表示当前的原型(用SciLexer.dll库替代)可以正常工作-并表示希望他的同事也可以解决此问题。
实际上,在文档泄漏的第二天,Notepad ++开发人员发布了新版本的
Notepad ++ 7.3.3 ,
他们解决了用CIA库SciLexer.dll替换原始DLL
的问题,该库在后台执行数据收集。
这个问题得到了根本解决。 现在,从版本7.3.3开始,编辑器将在下载SciLexer.dll库的证书之前对其进行检查。 如果证书丢失或无效,则该库将不会加载-并且记事本++编辑器本身将无法工作。
证书验证不是绝对的保护。 该程序的开发人员正确地注意到,如果攻击者获得了对计算机的访问权限,则他可以使用系统组件对计算机进行正式操作。 这种保护只是阻止了文本编辑器加载恶意库。 但是没有人会打扰CIA,例如,不是库,而是立即替换整个可执行文件
notepad++.exe
。
开发人员将这种保护措施与在前门上安装锁进行了比较。 显然,门上的锁并不能防止真正需要进屋的人,但是习惯上每次离开屋子时都要锁上门。
其他热门节目
记事本++的hack是Fine Dining运营的一部分,CIA在其中发布了各种流行程序的漏洞利用程序。 总共,Fine Dining列表列出了
24个应用程序的
模块 。 对于其中大多数,都执行了DLL欺骗。
- VLC Player便携式
- Irfan视图
- Chrome便携式
- Opera便携式
- Firefox便携式
- Clamwin便携式
- 卡巴斯基TDSS Killer Portable
- McAfee Stinger便携式
- Sophos病毒清除
- 雷鸟便携式
- 歌剧邮件
- 福昕阅读器
- Libre办公室便携式
- 普雷齐
- 通天塔
- 记事本++
- Skype的
- Iperius备份
- Sandisk安全访问
- U3软件
- 2048
- 突围2
- 7拉链手提
- 便携式Linux CMD提示
当然,中央情报局拥有更先进的手段。 例如,将rootkit引入操作系统的内核,BIOS感染等。 但是此示例表明,侦察兵并没有放弃更简单且技术含量较低的方法,例如欺骗DLL。 这些简单的漏洞可能是由新手实习生或第三方承包商开发的。
显然,要完全保护自己不受政府的监视是不可能的,因为政府资源太多。 但是,如果我们有能力消除某种漏洞,尽管该过程通常没有用,您仍需要这样做。
一种或另一种方式,但其他软件供应商也报告了所采取的措施。
苹果 表示 ,文档中提到的其设备和软件中的许多漏洞不再相关,也就是说,最新版本的iOS中不存在这些漏洞。 显然,其余的“漏洞”将在下一个版本中修复。
微软 评论说 :“我们知道这些文件并对其进行研究。”
中央情报局入侵了F8000系列电视的
三星 表示 :“我们知道该报告,并正在紧急研究此问题。”
Google信息安全和隐私总监
表示相信 ,最新的Chrome和Android安全更新应能保护用户免受文档中提到的大多数漏洞的侵扰:“我们的分析正在进行中,我们将采取任何必要的安全措施。”
UPD:朱利安·阿桑奇(Julian Assange)今天说,科技公司将在CIA漏洞公开发布之前拥有对CIA漏洞的独家访问权。