WikiLeaks разкрива CIA инфекции за Mac и iOS

Малко повече от две седмици след като разкри истинския обхват на хакерския арсенал на Централното разузнавателно управление, WikiLeaks днес публикува повече информация за своите инфекции, предназначени за Mac и iOS.

Това са инструментите, които агенцията използва за използване на уязвимости в софтуера на Apple и за получаване на постоянен достъп до целеви компютри и мобилни устройства.

Като част от своята серия Vault 7, WikiLeaks разкри огромния каталог на ЦРУ на зловреден софтуер и вируси по -рано този месец. Той включва инструменти, които осигуряват дистанционно управление на смартфони, таблети, телевизори и други, и ги превръща в скрити микрофони за наблюдение.

Най -новото допълнение към Vault 7, наречено „Тъмна материя, ”Излага хардуера и софтуера, разработен за хакване на Mac и iOS устройства. Дъмпингът включва ръководства и ръководства за потребители на ЦРУ, които описват как точно работи всеки от тях и как се изпълнява.

Отвертка Sonic

Проектиран да изпълнява код на периферни устройства, докато Mac се зарежда, Sonic Screwdriver използва хакнат Apple Thunderbolt-към-Ethernet адаптер, за да заобиколи паролата за фърмуера. Може да се използва за зареждане на USB палка, оптично устройство или външен твърд диск.

„Предвиденият CONOP за Sonic отвертка е да може да инсталира EDG/AED инструменти на Mac, дори ако е активирана парола за фърмуер“, обяснява Ръководство на ЦРУ. „Инструментите за EDG/AED обикновено изискват оператор да стартира на определено устройство.“

Отвертката Sonic работи на всеки Mac с порт Thunderbolt. Ръководството за потребителя съдържа стъпка по стъпка ръководство за това как може да бъде създаден хакерският адаптер Thunderbolt към Ethernet и как да го използвате за зареждане от външни устройства.

Тритон

Друг инструмент, разработен за Mac, Triton е описан като „автоматизиран имплант“. След като бъде инсталиран на целевата машина, може да се използва за изпълнение на автоматизирани и незабавни задачи, които изпращат данни и информация обратно към „пост за слушане“ (LP).

Може да се използва за инжектиране и изпълнение на софтуер от разстояние, за извличане на файлове и папки и др. Неговото ръководство за потребителя обяснява как може да се изгради Triton, как да го инсталирате на целевата машина, командите, необходими за изпълнение на различни задачи, и как да го деинсталирате отдалечено.

Дер Старк

Дер Старк е подобен на Triton, но е EFI-устойчива версия, която е проектирана да работи на Mac OS X 10.7 и по-нови. Съвместим е и с Linux. Той осъществява своите мрежови комуникации чрез уеб браузър, така че да не се открива от програми като Little Snitch.

DarkSeaSkies

DarkSeaSkies е колекция от хакове, индивидуално наречени DarkMatter, SeaPea и NightSkies, разработена както за Mac, така и за iOS. Заедно тези инструменти осигуряват на ЦРУ постоянен достъп до устройство, възможност за изпълнение на код и извличане на файлове и др.

Той започва с DarkMatter, драйвер за EFI, който е погребан във фърмуера на Apple, което позволява да се инсталират другите две приложения. Това се инсталира с помощта на стартиращо флаш устройство и е конфигурирано да „започва работа“ в определен час и дата.

Ако успее, ядрото на SeaPea може да бъде внедрено в RAM образ на Mac. NightSkies също се записва в NVRAM.

„След като основната файлова система стане записваща, SeaPea ще запише инструмента NightSkies във временен файл, ще изпълни NightSkies и ще изтрие защитения инструмент NightSkies“, обяснява Концепция за операциите ръководство.

Подобно на Sonic Screwdriver, за инсталиране на DarkSeaSkies е необходим физически достъп до целевата машина. Устройството също така трябва да има случайна интернет връзка за комуникация с LP.

NightSkies версия 1.2, издадена през 2008 г., е проектирана да бъде съвместима с iPhone 3G. „Инструментът работи във фонов режим, като предоставя възможност за качване, изтегляне и изпълнение на устройството“, се казва в Ръководство на ЦРУ.

Списъкът с функции включва извличане на файлове от адресната книга на iPhone, приложението за SMS и дневниците на обажданията; изпращане на файлове и двоични файлове към устройството; изпълнение на команди от разстояние; и предоставяне на „пълно дистанционно управление и управление“.

Интересното за NightSkies 1.2 е, че е проектиран да бъде инсталиран на „фабрично свеж“ iPhone. Според WikiLeaks, това означава, че ЦРУ го е използвало, за да зарази „веригата на доставки на iPhone на своите цели“, преди устройството да го предаде в ръцете им.

Предполага се, че агенцията е успяла да направи това, като е прихванала поръчки по пощата и други пратки, преди те да напуснат САЩ.

Възползвайки се от уязвимостите на Apple

Както разкри предишното изхвърляне на WikiLeaks, тези инструменти са проектирани да се възползват от уязвимостите в софтуера на Apple, което според съобщенията на ЦРУ е удържано - въпреки обещанието от администрацията на Обама, за което ще бъдат докладвани адресиране.

Ръководствата и ръководствата за потребителя не са от полза за всеки, който не притежава зловреден софтуер, но разкриват невероятни усилия, които ЦРУ е направило, за да получи достъп до интелигентни устройства и да ги превърне в прикрит шпионаж машини.

Смята се, че арсеналът на агенцията включва софтуер, разработен вътрешно, от компании на трети страни и с помощта на други агенции, включително NSA, FBI и GCHQ на Великобритания.

Много от тях вече са закърпени

Ден след първоначалното зареждане на Vault 7, Apple потвърди, че вече е закърпила „много“ от уязвимостите, които ЦРУ използва. Той също така обеща да се обърне към други, които са били идентифицирани.

„Apple е дълбоко ангажирана да защитава поверителността и сигурността на нашите клиенти“, казаха от компанията BuzzFeed 's Джон Пачковски. „Технологията, вградена в днешния iPhone, представлява най -добрата защита на данните, достъпна за потребителите, и ние непрекъснато работим, за да я поддържаме такава.

„Нашите продукти и софтуер са предназначени за бързо получаване на актуализации на защитата в ръцете на нашите клиенти, като близо 80 процента от потребителите използват най -новата версия на нашата операционна система. Докато нашите първоначални анализатори посочват, че много от проблемите, които изтекоха днес, вече бяха закърпени в най -новата iOS, ние ще продължим да работим бързо за отстраняване на всички идентифицирани уязвимости. "

Apple призовава своите потребители да изтеглят най -новите версии на macOS и iOS, когато са налични, за да се уверят, че имат най -новите корекции за сигурност.

Последна публикация в блога

Страшната камера на високоговорителите на Facebook може да увеличи HomePod
October 21, 2021

Новият интелигентен говорител на Portal на Facebook, an Съперник на Echo Show, предназначен за видео чат, звучи като кошмар за поверителност направ...

| Култът към Mac
October 21, 2021

MacBook Pro отново е ПРО! Говорим за новия 16-инчов плюс нашите първи впечатления от Disney+ CultCast16-инчовият MacBook Pro с дълги слухове най-на...

| Култът към Mac
October 21, 2021

Apple Music скоро може да бъде отворена за бизнесаВземете последната актуализация от Play Store сега.Снимка: AppleApple Music може да бъде отворена...