विकीलीक्स ने मैक और आईओएस के लिए सीआईए संक्रमण को उजागर किया

सेंट्रल इंटेलिजेंस एजेंसी के हैकिंग शस्त्रागार की वास्तविक सीमा का खुलासा करने के ठीक दो सप्ताह बाद, विकीलीक्स ने आज मैक और आईओएस के लिए डिज़ाइन किए गए अपने संक्रमणों के बारे में अधिक जानकारी जारी की।

ये वे उपकरण हैं जिनका उपयोग एजेंसी ने Apple के सॉफ़्टवेयर में कमजोरियों का फायदा उठाने और लक्षित कंप्यूटरों और मोबाइल उपकरणों तक लगातार पहुंच प्राप्त करने के लिए किया था।

अपनी Vault 7 सीरीज़ के हिस्से के रूप में, विकीलीक्स ने CIA के मैलवेयर और वायरस के विशाल कैटलॉग को उजागर किया इस माह के शुरू में. इसमें ऐसे उपकरण शामिल हैं जो स्मार्टफोन, टैबलेट, टीवी आदि पर रिमोट कंट्रोल प्रदान करते हैं और निगरानी के लिए उन्हें गुप्त माइक्रोफोन में बदल देते हैं।

Vault 7 का नवीनतम जोड़, डब किया गया "गहरे द्रव्यमैक और आईओएस उपकरणों को हैक करने के लिए विकसित हार्डवेयर और सॉफ्टवेयर को उजागर करता है। डंप में सीआईए उपयोगकर्ता गाइड और मैनुअल शामिल हैं जो यह बताते हैं कि प्रत्येक कैसे काम करता है और इसे कैसे निष्पादित किया जाता है।

सोनिक पेंचकस

मैक बूट होने के दौरान परिधीय उपकरणों पर कोड निष्पादित करने के लिए डिज़ाइन किया गया, सोनिक स्क्रूड्राइवर फर्मवेयर पासवर्ड को बायपास करने के लिए हैक किए गए ऐप्पल थंडरबॉल्ट-टू-ईथरनेट एडाप्टर का उपयोग करता है। इसका उपयोग USB थंब स्टिक, ऑप्टिकल ड्राइव या बाहरी हार्ड ड्राइव पर बूट करने के लिए किया जा सकता है।

"सोनिक स्क्रूड्राइवर के लिए इच्छित CONOP एक मैक पर ईडीजी / एईडी उपकरण स्थापित करने में सक्षम होना है, भले ही फर्मवेयर पासवर्ड सक्षम किया गया हो," बताते हैं सीआईए मैनुअल. "EDG/AED टूल्स को आमतौर पर एक विशिष्ट डिवाइस पर बूट करने के लिए एक ऑपरेटर की आवश्यकता होती है।"

सोनिक स्क्रूड्राइवर थंडरबोल्ट पोर्ट वाले किसी भी मैक पर काम करता है। उपयोगकर्ता पुस्तिका में चरण-दर-चरण मार्गदर्शिका है कि कैसे हैक किया गया थंडरबोल्ट-टू-ईथरनेट एडेप्टर बनाया जा सकता है, और बाहरी उपकरणों से बूट करने के लिए इसका उपयोग कैसे किया जाए।

ट्राइटन

मैक के लिए विकसित एक अन्य उपकरण, ट्राइटन को "स्वचालित प्रत्यारोपण" के रूप में वर्णित किया गया है। एक बार लक्ष्य मशीन पर स्थापित होने के बाद, इसका उपयोग स्वचालित और तत्काल कार्यों को निष्पादित करने के लिए किया जा सकता है जो डेटा और जानकारी को "सुनने वाली पोस्ट" पर वापस फीड करते हैं (एलपी)।

इसका उपयोग सॉफ़्टवेयर को दूरस्थ रूप से इंजेक्ट और निष्पादित करने के लिए, फ़ाइलों और फ़ोल्डरों को लाने के लिए, और बहुत कुछ करने के लिए किया जा सकता है। इसका उपयोगकर्ता गाइड बताते हैं कि ट्राइटन कैसे बनाया जा सकता है, इसे लक्ष्य मशीन पर कैसे स्थापित किया जाए, विभिन्न कार्यों को निष्पादित करने के लिए आवश्यक आदेश, और इसे दूरस्थ रूप से कैसे अनइंस्टॉल किया जाए।

डेर स्टार्क

डेर स्टार्क ट्राइटन के समान है, लेकिन यह एक ईएफआई-निरंतर संस्करण है जिसे मैक ओएस एक्स 10.7 और इसके बाद के संस्करण पर चलाने के लिए डिज़ाइन किया गया है। यह लिनक्स के साथ भी संगत है। यह अपने नेटवर्क संचार को एक वेब ब्राउज़र के माध्यम से करता है ताकि यह Little Snitch जैसे कार्यक्रमों द्वारा ज्ञात न हो।

डार्कसीआसमान

डार्कसीआसमान हैक्स का एक संग्रह है, जिसे व्यक्तिगत रूप से डार्कमैटर, सीपिया और नाइटस्काईज़ नाम दिया गया है, जिसे मैक और आईओएस दोनों के लिए विकसित किया गया है। साथ में, ये उपकरण सीआईए को एक डिवाइस तक लगातार पहुंच, कोड निष्पादित करने और फ़ाइलों को लाने की क्षमता, और बहुत कुछ प्रदान करते हैं।

यह डार्कमैटर से शुरू होता है, एक EFI ड्राइवर जो Apple के फर्मवेयर में दफन है, जिससे अन्य दो एप्लिकेशन इंस्टॉल किए जा सकते हैं। यह बूट करने योग्य फ्लैश ड्राइव का उपयोग करके स्थापित किया गया है, और एक निर्दिष्ट समय और तिथि पर "ऑपरेशन शुरू करने" के लिए कॉन्फ़िगर किया गया है।

यदि यह सफल होता है, तो SeaPea कर्नेल को Mac की RAM छवि में लागू किया जा सकता है। NightSkies भी NVRAM को लिखा जाता है।

"एक बार रूट फ़ाइल सिस्टम लिखने योग्य हो जाने पर SeaPea एक अस्थायी फ़ाइल में NightSkies टूल को लिखेगा, NightSkies को निष्पादित करेगा, और NightSkies टूल को सुरक्षित रूप से हटाएगा," बताते हैं संचालन की अवधारणा हाथ से किया हुआ।

सोनिक स्क्रूड्राइवर की तरह, DarkSeaSkies को स्थापित करने के लिए लक्ष्य मशीन तक भौतिक पहुंच की आवश्यकता होती है। एलपी के साथ संचार करने के लिए मशीन में कभी-कभी इंटरनेट कनेक्टिविटी भी होनी चाहिए।

2008 में जारी NightSkies संस्करण 1.2, iPhone 3G के साथ संगत होने के लिए डिज़ाइन किया गया था। "उपकरण डिवाइस पर अपलोड, डाउनलोड और निष्पादन क्षमता प्रदान करने वाली पृष्ठभूमि में काम करता है," पढ़ता है सीआईए गाइड.

सुविधाओं की सूची में iPhone की पता पुस्तिका, SMS ऐप और कॉल लॉग से फ़ाइलें पुनर्प्राप्त करना शामिल है; डिवाइस पर फ़ाइलें और बायनेरिज़ भेजना; दूरस्थ रूप से कमांड निष्पादित करना; और "पूर्ण रिमोट कमांड और नियंत्रण" प्रदान करना।

NightSkies 1.2 के बारे में दिलचस्प बात यह है कि इसे "फ़ैक्टरी ताज़ा" iPhone पर स्थापित करने के लिए डिज़ाइन किया गया है। विकीलीक्स के अनुसार, इसका मतलब है कि सीआईए ने इसका इस्तेमाल "अपने लक्ष्य की आईफोन आपूर्ति श्रृंखला" को संक्रमित करने के लिए किया था, इससे पहले कि डिवाइस उनके हाथों में आ जाए।

यह सुझाव दिया जाता है कि एजेंसी संयुक्त राज्य छोड़ने से पहले मेल ऑर्डर और अन्य शिपमेंट को रोककर ऐसा करने में सक्षम थी।

Apple की कमजोरियों का लाभ उठाते हुए

जैसा कि पिछले विकीलीक्स डंप ने खुलासा किया था, इन उपकरणों को ऐप्पल के सॉफ़्टवेयर में कमजोरियों का लाभ उठाने के लिए डिज़ाइन किया गया था, जिसे सीआईए ने कथित तौर पर रोक दिया था - ओबामा प्रशासन की प्रतिज्ञा के बावजूद कि उन्हें रिपोर्ट किया जाएगा संबोधित करना।

उपयोगकर्ता गाइड और मैनुअल किसी ऐसे व्यक्ति के लिए उपयोगी नहीं हैं जिसके पास मैलवेयर नहीं है, लेकिन वे इसे प्रकट करते हैं स्मार्ट उपकरणों तक पहुंच प्राप्त करने और उन्हें गुप्त जासूसी में बदलने के लिए CIA अविश्वसनीय लंबाई तक गई है मशीनें।

ऐसा माना जाता है कि एजेंसी के शस्त्रागार में तृतीय-पक्ष कंपनियों द्वारा, और NSA, FBI, और U.K. के GCHQ सहित अन्य एजेंसियों की सहायता से इन-हाउस विकसित सॉफ़्टवेयर शामिल हैं।

कई को पहले ही पैच किया जा चुका है

मूल वॉल्ट 7 डंप के एक दिन बाद, ऐप्पल ने पुष्टि की कि उसने सीआईए द्वारा शोषण की जा रही कमजोरियों के "कई" को पहले ही पैच कर दिया था। इसने अन्य लोगों को संबोधित करने की भी कसम खाई जिनकी पहचान की गई थी।

"Apple हमारे ग्राहकों की गोपनीयता और सुरक्षा की रक्षा के लिए गहराई से प्रतिबद्ध है," कंपनी ने बताया बज़फीड's जॉन Paczkowski. "आज के iPhone में निर्मित तकनीक उपभोक्ताओं के लिए उपलब्ध सर्वोत्तम डेटा सुरक्षा का प्रतिनिधित्व करती है, और हम इसे इस तरह बनाए रखने के लिए लगातार काम कर रहे हैं।

"हमारे उत्पादों और सॉफ़्टवेयर को हमारे ग्राहकों के हाथों में सुरक्षा अपडेट जल्दी से प्राप्त करने के लिए डिज़ाइन किया गया है, जिसमें लगभग 80 प्रतिशत उपयोगकर्ता हमारे ऑपरेटिंग सिस्टम का नवीनतम संस्करण चला रहे हैं। जबकि हमारे शुरुआती विश्लेषकों ने संकेत दिया है कि आज लीक हुए कई मुद्दों को नवीनतम आईओएस में पहले ही पैच कर दिया गया था, हम किसी भी पहचान की गई कमजोरियों को दूर करने के लिए तेजी से काम करना जारी रखेंगे।

Apple अपने उपयोगकर्ताओं से यह सुनिश्चित करने के लिए उपलब्ध होने पर macOS और iOS के नवीनतम संस्करण डाउनलोड करने का आग्रह करता है कि उनके पास इसके नवीनतम सुरक्षा पैच हैं।

नवीनतम ब्लॉग पोस्ट

IOS 15.4. में मास्क (और चश्मे) के साथ फेस आईडी कैसे सेट करें
March 14, 2022

आईओएस 15.4 में नया, आज जारी किया गया, Apple मास्क पहनकर आपके चेहरे को प्रमाणित करने के लिए फेस आईडी का विस्तार कर रहा है। हाँ, थोड़ी देर हो चुकी है...

A15 बायोनिक को अंततः एक असंभावित स्रोत से वास्तविक प्रतिस्पर्धा मिलती है
March 15, 2022

मीडियाटेक ऐसा पहला मोबाइल चिपमेकर बनने के लिए तैयार है जो अंततः iPhone 13 की A15 बायोनिक चिप को प्रोसेसिंग प्रदर्शन में अपने पैसे के लिए एक रन देगा...

स्टूडियो डिस्प्ले की शुरुआत के बाद Apple ने LG UltraFine 5K मॉनिटर को छोड़ दिया
March 14, 2022

LG के लोकप्रिय UltraFine 5K मॉनिटर को Apple स्टोर से हटा दिया गया है Apple का अपना स्टूडियो डिस्प्ले. दोनों उत्पाद बहुत समान विनिर्देशों की पेशकश क...