Малко повече от две седмици след като разкри истинския обхват на хакерския арсенал на Централното разузнавателно управление, WikiLeaks днес публикува повече информация за своите инфекции, предназначени за Mac и iOS.
Това са инструментите, които агенцията използва за използване на уязвимости в софтуера на Apple и за получаване на постоянен достъп до целеви компютри и мобилни устройства.
Като част от своята серия Vault 7, WikiLeaks разкри огромния каталог на ЦРУ на зловреден софтуер и вируси по -рано този месец. Той включва инструменти, които осигуряват дистанционно управление на смартфони, таблети, телевизори и други, и ги превръща в скрити микрофони за наблюдение.
Най -новото допълнение към Vault 7, наречено „Тъмна материя, ”Излага хардуера и софтуера, разработен за хакване на Mac и iOS устройства. Дъмпингът включва ръководства и ръководства за потребители на ЦРУ, които описват как точно работи всеки от тях и как се изпълнява.
Отвертка Sonic
Проектиран да изпълнява код на периферни устройства, докато Mac се зарежда, Sonic Screwdriver използва хакнат Apple Thunderbolt-към-Ethernet адаптер, за да заобиколи паролата за фърмуера. Може да се използва за зареждане на USB палка, оптично устройство или външен твърд диск.
„Предвиденият CONOP за Sonic отвертка е да може да инсталира EDG/AED инструменти на Mac, дори ако е активирана парола за фърмуер“, обяснява Ръководство на ЦРУ. „Инструментите за EDG/AED обикновено изискват оператор да стартира на определено устройство.“
Отвертката Sonic работи на всеки Mac с порт Thunderbolt. Ръководството за потребителя съдържа стъпка по стъпка ръководство за това как може да бъде създаден хакерският адаптер Thunderbolt към Ethernet и как да го използвате за зареждане от външни устройства.
Тритон
Друг инструмент, разработен за Mac, Triton е описан като „автоматизиран имплант“. След като бъде инсталиран на целевата машина, може да се използва за изпълнение на автоматизирани и незабавни задачи, които изпращат данни и информация обратно към „пост за слушане“ (LP).
Може да се използва за инжектиране и изпълнение на софтуер от разстояние, за извличане на файлове и папки и др. Неговото ръководство за потребителя обяснява как може да се изгради Triton, как да го инсталирате на целевата машина, командите, необходими за изпълнение на различни задачи, и как да го деинсталирате отдалечено.
Дер Старк
Дер Старк е подобен на Triton, но е EFI-устойчива версия, която е проектирана да работи на Mac OS X 10.7 и по-нови. Съвместим е и с Linux. Той осъществява своите мрежови комуникации чрез уеб браузър, така че да не се открива от програми като Little Snitch.
DarkSeaSkies
DarkSeaSkies е колекция от хакове, индивидуално наречени DarkMatter, SeaPea и NightSkies, разработена както за Mac, така и за iOS. Заедно тези инструменти осигуряват на ЦРУ постоянен достъп до устройство, възможност за изпълнение на код и извличане на файлове и др.
Той започва с DarkMatter, драйвер за EFI, който е погребан във фърмуера на Apple, което позволява да се инсталират другите две приложения. Това се инсталира с помощта на стартиращо флаш устройство и е конфигурирано да „започва работа“ в определен час и дата.
Ако успее, ядрото на SeaPea може да бъде внедрено в RAM образ на Mac. NightSkies също се записва в NVRAM.
„След като основната файлова система стане записваща, SeaPea ще запише инструмента NightSkies във временен файл, ще изпълни NightSkies и ще изтрие защитения инструмент NightSkies“, обяснява Концепция за операциите ръководство.
Подобно на Sonic Screwdriver, за инсталиране на DarkSeaSkies е необходим физически достъп до целевата машина. Устройството също така трябва да има случайна интернет връзка за комуникация с LP.
NightSkies версия 1.2, издадена през 2008 г., е проектирана да бъде съвместима с iPhone 3G. „Инструментът работи във фонов режим, като предоставя възможност за качване, изтегляне и изпълнение на устройството“, се казва в Ръководство на ЦРУ.
Списъкът с функции включва извличане на файлове от адресната книга на iPhone, приложението за SMS и дневниците на обажданията; изпращане на файлове и двоични файлове към устройството; изпълнение на команди от разстояние; и предоставяне на „пълно дистанционно управление и управление“.
Интересното за NightSkies 1.2 е, че е проектиран да бъде инсталиран на „фабрично свеж“ iPhone. Според WikiLeaks, това означава, че ЦРУ го е използвало, за да зарази „веригата на доставки на iPhone на своите цели“, преди устройството да го предаде в ръцете им.
Предполага се, че агенцията е успяла да направи това, като е прихванала поръчки по пощата и други пратки, преди те да напуснат САЩ.
Възползвайки се от уязвимостите на Apple
Както разкри предишното изхвърляне на WikiLeaks, тези инструменти са проектирани да се възползват от уязвимостите в софтуера на Apple, което според съобщенията на ЦРУ е удържано - въпреки обещанието от администрацията на Обама, за което ще бъдат докладвани адресиране.
Ръководствата и ръководствата за потребителя не са от полза за всеки, който не притежава зловреден софтуер, но разкриват невероятни усилия, които ЦРУ е направило, за да получи достъп до интелигентни устройства и да ги превърне в прикрит шпионаж машини.
Смята се, че арсеналът на агенцията включва софтуер, разработен вътрешно, от компании на трети страни и с помощта на други агенции, включително NSA, FBI и GCHQ на Великобритания.
Много от тях вече са закърпени
Ден след първоначалното зареждане на Vault 7, Apple потвърди, че вече е закърпила „много“ от уязвимостите, които ЦРУ използва. Той също така обеща да се обърне към други, които са били идентифицирани.
„Apple е дълбоко ангажирана да защитава поверителността и сигурността на нашите клиенти“, казаха от компанията BuzzFeed 's Джон Пачковски. „Технологията, вградена в днешния iPhone, представлява най -добрата защита на данните, достъпна за потребителите, и ние непрекъснато работим, за да я поддържаме такава.
„Нашите продукти и софтуер са предназначени за бързо получаване на актуализации на защитата в ръцете на нашите клиенти, като близо 80 процента от потребителите използват най -новата версия на нашата операционна система. Докато нашите първоначални анализатори посочват, че много от проблемите, които изтекоха днес, вече бяха закърпени в най -новата iOS, ние ще продължим да работим бързо за отстраняване на всички идентифицирани уязвимости. "
Apple призовава своите потребители да изтеглят най -новите версии на macOS и iOS, когато са налични, за да се уверят, че имат най -новите корекции за сигурност.