Una vez más, en Vault 7 WikiLeaks ha destapado información sobre la CIA. La extensa documentación que tienen sobre la inteligencia de los Estados Unidos reúne también datos sobre cómo atacaron cámaras de vigilancia y micrófonos de seguridad. Algo que, por cierto, ya estábamos acostumbrados a ver en el cine, pero de parte de ‘los malos’. Esta operativa, denominada ‘Dumbo’, permitió a la CIA secuestrar de forma remota y manipular el funcionamiento de cámaras web y micrófonos de voz para ‘el acceso físico a equipos de destino en operaciones de campo de la CIA’.

La CIA secuestró webcams de vigilancia atacando a ordenadores Windows

Con una unidad USB flash, lo que conocemos como un ‘pendrive’, la CIA atacaba ordenadores Windows para identificar webcams y micrófonos instalados a un equipo. Lo hacían identificando no sólo dispositivos conectados por puerto físico, sino escaneando también dispositivos WiFi y Bluetooth. Es decir, que no ha escapado ningún tipo de equipo de grabación, tanto de vídeo como de sonido, cuando han utilizado este procedimiento. Y esta herramienta ha permitido silenciar todos los micrófonos, desactivar los adaptadores de red, suspender los procesos relacionados con la grabación de una cámara de vídeo o, de forma selectiva, dañar o borrar grabaciones.

Pero para que todo esto funcionase, para que Dumbo fuera capaz de lo anterior, la CIA necesitaba privilegios de administrador en un sistema atacado. Además, otro requisito imprescindible es que la unidad USB permaneciese conectada al sistema atacado para poder mantener el control de los dispositivos atacados durante la operación. Es decir, que este tipo de operaciones requerían del acceso físico a los sistemas infectados, y no se podía llevar a cabo a distancia, de forma completa, como sí han permitido otras de sus formas de malware.

 

Fuente: THN | adslzone