WikiLeaks kini telah menerbitkan batch ke-16 dari seri kebocoran Vault 7 yang sedang berjalan, kali ini bukan mengungkapkan malware atau tool hacking, namun mengungkapkan proyek Highrise, yaitu cara bagaimana CIA mengumpulkan dan mencuri data curian dari smartphone yang diretas.

Sebelumnya kami telah melaporkan tentang beberapa tool hacking, malware dan implan CIA yang digunakan oleh agen tersebut untuk secara remote menyusup dan mencuri data dari sistem yang ditargetkan atau smartphone.

Namun, kali ini baik Wikileaks maupun manual CIA yang bocor dengan jelas menjelaskan bagaimana agen CIA menggunakan tool tersebut.

Tapi, karena kita telah meliput setiap kebocoran CIA sejak hari pertama, kita telah memahami skenario yang mungkin dan telah menggambarkan bagaimana tool yang diungkap tersebut digunakan.

Bagaimana Proyek Highrise CIA Ini Bekerja?

Secara umum, malware menggunakan koneksi internet untuk mengirim data curian setelah mengkompromikan mesin ke server yang dikontrol penyerang (listening post), namun dalam kasus smartphone, malware memiliki cara alternatif untuk mengirim data curian ke penyerang yaitu melalui SMS.

Tapi untuk mengumpulkan data curian melalui SMS, seseorang harus menghadapi masalah utama, yaitu mengurutkan dan menganalisis pesan massal yang diterima dari beberapa perangkat target.

Untuk mengatasi masalah ini, CIA membuat aplikasi Android sederhana, dijuluki proyek Highrise, yang berfungsi sebagai proxy SMS antara perangkat yang dikompromikan dan server listening post.

Ada sejumlah alat IOC yang menggunakan pesan SMS untuk komunikasi, dan HighRise adalah proxy SMS yang memberikan pemisahan besar antar perangkat di lapangan (‘target’) dan listening post via pesan SMS sebuah internet LP,” menurut manual pengguna CIA yang bocor.

Yang saya pahami setelah membaca manualnya adalah bahwa agen CIA perlu menginstal aplikasi yang disebut “TideCheck” di perangkat Android mereka, yang siap menerima semua data curian melalui SMS dari perangkat yang dikompromikan.

Versi terakhir dari aplikasi TideCheck, yaitu HighRise v2.0, dikembangkan pada tahun 2013 dan bekerja pada perangkat mobile yang menjalankan Android 4.0 sampai 4.3, meskipun saya yakin, sekarang mereka telah mengembangkan versi terbaru yang bekerja untuk OS Android terbaru.

Setelah terinstal, aplikasi meminta kata sandi, yaitu “inshallah”, dan setelah login, aplikasi ini akan menampilkan tiga pilihan:

  • Initialize – untuk menjalankan layanan.
  • Show/Edit configuration – untuk mengkonfigurasi pengaturan dasar, termasuk URL server listening post, yang harus menggunakan HTTPS.
  • Send Message – memungkinkan CIA untuk secara manual (opsional) mengirimkan pesan singkat (ucapan) ke server listening post.

Setelah diinisialisasi dan dikonfigurasi dengan benar, aplikasi terus berjalan di latar belakang untuk memantau pesan masuk dari perangkat yang disusupi. Dan ketika menerima, lalu setiap pesan diteruskan ke server listening post CIA melalui saluran komunikasi Internet TLS/SSL yang aman.

Pekan lalu, WikiLeaks mengekspos dua implan CIA yang memungkinkan agen tersebut mencegat dan mengakuisisi kredensial SSH dari sistem operasi Windows dan Linux yang ditargetkan dengan menggunakan vektor serangan yang berbeda.

Sejak bulan Maret, WikiLeaks terhitung telah menerbitkan 16 batch seri “Vault 7“, yang mencakup kebocoran terbaru dan terakhir minggu ini.


Like it? Share with your friends!

Muhammad Zaky Zulfiqor

I just simple person who like photography, videography, code, and cyber security enthusiast.

Comments

error: Content is protected !!