Astazi WikiLeaks a dezvaluit o serie de documente care descriu asa-numite proiecte ale CIA in baza carora au fost dezvoltate vulnerabilitati ce permit exploatarea Mac-urilor Apple. Vorbim despre informatii dezvaluite ca parte a seriei Vault 7, una in care WikiLeaks ofera publicului larg acces la documente interne si secrete ale CIA, furnizate de catre o sursa anonima.
Informatiile de astazi dezvaluie faptul ca CIA a reusit sa descopere o serie de vulnerabilitati cu care poate exploata Mac-uri chiar daca sistemul de operare este reinstalat. Proiectul in baza caruia au fost descoperite si dezvoltare aceste vulnerabilitati se numeste Sonic Screwdriver, iar software-ul necesar pentru exploatare putea fi instalat chiar si de pe un stick USB in Mac.
Software-ul se intaleaza atunci cand un Mac porneste, iar dupa parcurgerea acestei proceduri, dezinstalarea sa devine imposibila, chiar si cu reinstalarea sistemului de operare. Nu conteaza ce fel de masuri de securitate are implementate acel Mac in macOS, deoarece CIA poate obtine acces la orice date, software-ul de infectare fiind stocat intr-un firmware pentru adaptorul thunderbolt-to-ethernet.
Separat, CIA are anumite exploit-uri care afecteaza inclusiv terminalele iPhone, insa ele trebuie instalate in fabrica in care sunt produse dispozitivele. Acest exploit dateaza din 2008 si sugereaza faptul ca agenti ai CIA au infectat terminale iPhone pe liniile de productie pentru ca mai apoi sa poata prelua inforamtii din ele dupa bunul plac.
Despre acest din urma exploit compania Apple probabil stia, deoarece la un moment dat au aparut informatii conform carora compania se teme ca CIA ii intercepteaza comenzile pentru servere, si le infecteaza cu malware propriu pentru ca mai apoi sa poata accesa datele stocate in serverele pe care compania le foloseste.
“”DarkSeaSkies” is “an implant that persists in the EFI firmware of an Apple MacBook Air computer” and consists of “DarkMatter”, “SeaPea” and “NightSkies”, respectively EFI, kernel-space and user-space implants. Documents on the “Triton” MacOSX malware, its infector “Dark Mallet” and its EFI-persistent version “DerStake” are also included in this release. While the DerStake1.4 manual released today dates to 2013, other Vault 7 documents show that as of 2016 the CIA continues to rely on and update these systems and is working on the production of DerStarke2.0.”
Mai mult detalii despre dezvaluirile de azi puteti gasi aici.
This post was last modified on mart. 23, 2017, 4:59 PM 16:59