维基解密泄露第23批CIA文件:“盔甲护身”(Protego)导弹控制系统
维基解密发布了CIA Protego(“盔甲护身”)项目的四份机密文件,以及37份相关文件(美国微芯科技的硬件/软件手册)。从维基解密发布的文件来看,该项目的时间为2014年至2015年。
维基解密发布的消息显示,Protego不是一个“普通”的恶意软件开发项目,与之前维基解密泄露的Vault 7文件不同。事实上,没有明确的迹象表明Protego包含在CIA EDG(工程开发小组)项目库中。EDG是CIA负责开发恶意软件和黑客工具的单位。
Protego 项目是雷神公司开发的基于PIC的导弹控制系统。维基解密泄露的文档显示,该系统安装在配备导弹发射系统(空对空和/或空对地)的Pratt & Whitney航空器(PWA)上。值得注意的是,CIA与知名国防承包商合作开发了Protego导弹控制系统。
Protego包含独立的微控制器单元,通过加密和验证通道交换数据和信号:
机载TWA为“主处理器”(简称MP)和“部署盒”( Deployment Box)。
该导弹系统的导弹(导弹智能开关、简称MSS)、发射筒(发射筒智能开关,简称TSS)和套管(发射时及之前托住导弹)都具有微处理器。
只有当主处理器(简称MP)单元从信标接收三个有效的信号时才会发射导弹。MP单元接收的信号包括“In Border”(PWA在定义的行动区域内)、“”Valid GPS(可获取的GPS信号)和” No End of Operational Period”(行动定义时间段内的当前时间)。只有当MP接收的所有信号设置为“True”时才会发射。此外,导弹还为各种场景部署了自毁加密和验证密钥,例如偏离行动的目标区域或导弹失踪。
泄露的文件披露了系统设计,以及配置与构建Protego镜像的相关指南。
Protego(“盔甲护身”)的名字受《哈利波特》电影中的护身咒语铁甲咒(Shield Charm)启发。
如果真是如此,该导弹控制系统的主要目标可能是为了防止秘密基地遭遇外部的物理攻击。
Protego文件下载地址:
https://wikileaks.org/vault7/#Protego
Vault 7 CIA泄漏汇总
维基解密上次发布的另一个CIA项目,被称为“Angelfire”,此项目为一套恶意软件框架,专门用于感染Windows计算机设备。自今年3月份以来,维基解密已经发布了22批“ Vault 7 ”系列,下面是E安全整理包括最新和上周的泄漏以及以下批次:
1.ExpressLane(“快车道”,秘密收集系统数据);
2.CouchPotato(“沙发土豆”,实时远程监控视频流);
3.Dumbo(“小飞象”,可以暂停摄像头正在使用的进程,并且可以破坏相关任何视频记录);
4.Imperial(“帝国”,针对运行OSX和不同版本的Linux操作系统的计算机);
5.UCL / Raytheon(为CIA远程开发部门提供技术情报);
6.OutlawCountry(“法外之地”,入侵运行有Linux操作系统的计算机);
8.Brutal Kangaroo(“野蛮袋鼠”,攻击网闸设备和封闭网络);
9.BothanSpy(“博萨间谍”,对SSH凭证进行拦截与渗透);
10.Cherry Blossom (“樱花”,攻击无线设备的框架);
11.Pandemic(“流行病”,文件服务器转换为恶意软件感染源);
12.Athena(“雅典娜”,恶意间谍软件,能威胁所有Windows版本);
13.AfterMidnight (“午夜之后”,Winodws平台上的恶意软件框架);
14.Archimedes(“阿基米德”,中间人攻击工具) ;
16.Weeping Angel (“哭泣天使”,将智能电视的麦克风转变为监控工具);
17.Hive (“蜂巢”,多平台入侵植入和管理控制工具);
18.Grasshopper(“蝗虫”,针对Windows系统的一个高度可配置木马远控植入工具);
19.Marble Framework (“大理石框架”,用来对黑客软件的开发代码进行混淆处理、防止被归因调查取证);
20.Dark Matter(“暗物质”,CIA入侵苹果Mac和iOS设备的技术与工具);
21.HighRise(“摩天大楼”,通过短信窃取智能手机数据的工具)。
22.Angelfire(专门用于感染Windows计算机设备的恶意软件框架)。
注:本文由E安全编译报道,转载请注明原文地址
https://www.easyaq.com/news/1366007751.shtml
相关阅读:
▼点击“阅读原文” 下载E安全APP