Александр Силонов
10.03.2017

Опубликовав во вторник несколько тысяч конфиденциальных документов с информацией о хакерской деятельности ЦРУ, организация WikiLeaks создала серьезные проблемы для ведущих игроков IT-рынка, включая Apple, Google, Cisco, Microsoft и Samsung Electronics.

WikiLeaks утверждает, что ЦРУ активно использует для шпионажа имеющиеся в продуктах этих компаний уязвимости. Жертвами несанкционированной слежки, как утверждается, стали пользователи компьютеров и мобильных устройств, включая iPhone и телефоны на базе Android.

"Кое-кто будет очень сильно занят в ближайшие несколько недель, – цитирует The Wall Street Journal Алекса Райса, технического директора компании HackerOne, специализирующейся на информационной защите компаний. – Это не паника и не хаос, но, несомненно, много бессонных ночей". Представители IT-компаний в среду сообщили, что продолжают расследование ситуации с их продуктами.

"Мы постоянно отслеживаем ситуацию с выявлением всех уязвимостей, сверяясь с информацией от WikiLeaks, и, если находим какие-то проблемы, быстро их устраняем", – говорит представитель Samsung. Он уточнил, что корейская компания уже ликвидировала уязвимости в умных телевизорах, выпустив обновления для программного обеспечения (ПО). Samsung рекомендует всем своим клиентам устанавливать новейшие версии ПО.

Apple и Google заявляют, что оперативно предпринимают шаги для устранения уязвимостей, так что негативные последствия имевших место рисков будут незначительными. "Наш анализ показал, что многие из брешей, упомянутых в опубликованных документах, уже ликвидированы в новейшей версии iOS, но мы продолжаем работать, чтобы устранять и другие выявляемые уязвимости", – говорит представитель Apple. "Ознакомившись с представленными документами, мы можем с уверенностью сказать, что обновления и исправления для ОС Chrome и Android уже сейчас гарантируют защиту от многих упомянутых уязвимостей", – сказано в заявлении Google.

Cisco Systems, производитель сетевого оборудования, заявляет, что имеет лишь "ограниченные возможности для принятия каких-либо мер", пока не будет получена более полная и точная информация о конкретных хакерских инструментах, применяемых для взлома. Предварительный анализ, сделанный Cisco, показал, что вредоносный код, внедряемый в продукты этой компании, возможно, использовался для сбора информации и для перенаправления интернет-трафика с целью скрыть несанкционированную деятельность на сетевых маршрутизаторах и коммутаторах.

Ни ЦРУ, ни WikiLeaks не раскрывают сам код, использующий уязвимости в программах. Полный перечень уязвимостей, о которых идет речь в 8761 опубликованном документе, пока трудно установить. WikiLeaks заявляет, что упомянутый код для взлома IT-систем, "по-видимому, имелся у хакеров и подрядчиков, ранее работавших на правительство США, и использовался несанкционированно". Отраслевые специалисты по информационной безопасности полагают, что вскоре WikiLeaks может опубликовать и сам код.