WikiLeaks expõe infecções da CIA para Mac e iOS

Pouco mais de duas semanas depois de revelar a verdadeira extensão do arsenal de hackers da Agência Central de Inteligência, o WikiLeaks divulgou hoje mais informações sobre suas infecções projetadas para Mac e iOS.

Essas são as ferramentas que a agência usou para explorar vulnerabilidades no software da Apple e obter acesso persistente aos computadores e dispositivos móveis de destino.

Como parte de sua série Vault 7, o WikiLeaks expôs o enorme catálogo de malware e vírus da CIA no início deste mês. Inclui ferramentas que fornecem controle remoto sobre smartphones, tablets, TVs e muito mais, e os transforma em microfones ocultos para vigilância.

A última adição ao Vault 7, apelidada de “Matéria escura, ”Expõe o hardware e o software desenvolvidos para hackear dispositivos Mac e iOS. O despejo inclui guias de usuário e manuais da CIA que mostram exatamente como cada um funciona e como é executado.

Chave de fenda sônica

Projetada para executar código em dispositivos periféricos enquanto um Mac está inicializando, a Sonic Screwdriver usa um adaptador Apple Thunderbolt para Ethernet hackeado para ignorar uma senha de firmware. Ele pode ser usado para inicializar em um pendrive USB, unidade óptica ou disco rígido externo.

“O CONOP pretendido para a chave de fenda Sonic é ser capaz de instalar ferramentas EDG / AED em um Mac, mesmo se uma senha de firmware estiver habilitada”, explica o Manual CIA. “Ferramentas EDG / AED geralmente requerem que um operador inicialize em um dispositivo específico.”

A chave de fenda Sonic funciona em qualquer Mac com uma porta Thunderbolt. O manual do usuário contém um guia passo a passo sobre como o adaptador Thunderbolt para Ethernet hackeado pode ser criado e como usá-lo para inicializar a partir de dispositivos externos.

Tritão

Outra ferramenta desenvolvida para Mac, o Triton é descrito como um “implante automatizado”. Uma vez instalado em uma máquina de destino, pode ser usado para executar tarefas automatizadas e imediatas que fornecem dados e informações para um "posto de escuta" (LP).

Ele pode ser usado para injetar e executar software remotamente, para buscar arquivos e pastas e muito mais. Seu guia do usuário explica como o Triton pode ser construído, como instalá-lo em uma máquina de destino, os comandos necessários para executar diferentes tarefas e como desinstalá-lo remotamente.

Der Starke

Der Starke é semelhante ao Triton, mas é uma versão persistente de EFI projetada para rodar no Mac OS X 10.7 e superior. Também é compatível com Linux. Ele realiza suas comunicações de rede por meio de um navegador da web para que não seja detectado por programas como o Little Snitch.

DarkSeaSkies

DarkSeaSkies é uma coleção de hacks, individualmente denominados DarkMatter, SeaPea e NightSkies, desenvolvidos para Mac e iOS. Juntas, essas ferramentas fornecem à CIA acesso persistente a um dispositivo, a capacidade de executar códigos e buscar arquivos e muito mais.

Ele começa com DarkMatter, um driver EFI que está embutido no firmware da Apple, permitindo que os outros dois aplicativos sejam instalados. Ele é instalado usando uma unidade flash inicializável e está configurado para “iniciar a operação” em uma data e hora especificadas.

Se for bem-sucedido, o kernel SeaPea pode ser implementado em uma imagem RAM do Mac. NightSkies também é gravado na NVRAM.

“Assim que o sistema de arquivos raiz se tornar gravável, o SeaPea gravará a ferramenta NightSkies em um arquivo temporário, executará NightSkies e excluirá com segurança a ferramenta NightSkies”, explica o Conceito de Operações manual.

Como a chave de fenda Sonic, o acesso físico a uma máquina de destino é necessário para instalar o DarkSeaSkies. A máquina também deve ter conectividade ocasional com a Internet para se comunicar com um LP.

NightSkies versão 1.2, lançada em 2008, foi projetada para ser compatível com o iPhone 3G. “A ferramenta opera em segundo plano, fornecendo capacidade de upload, download e execução no dispositivo”, diz o Guia CIA.

A lista de recursos inclui a recuperação de arquivos da agenda de endereços de um iPhone, aplicativo de SMS e registros de chamadas; enviar arquivos e binários para o dispositivo; executar comandos remotamente; e conceder “comando e controle remotos completos”.

O que é interessante sobre NightSkies 1.2 é que ele foi projetado para ser instalado em um iPhone “novo de fábrica”. De acordo com o WikiLeaks, isso significa que a CIA o usou para infectar “a cadeia de suprimentos do iPhone de seus alvos”, antes que o dispositivo chegasse às mãos deles.

Sugere-se que a agência conseguiu fazer isso interceptando pedidos pelo correio e outras remessas antes de deixarem os Estados Unidos.

Aproveitando as vulnerabilidades da Apple

Como o despejo do WikiLeaks anterior revelou, essas ferramentas foram projetadas para tirar proveito das vulnerabilidades do software da Apple, que a CIA alegadamente negou - apesar de uma promessa da administração Obama de que seriam denunciados por endereçamento.

Os guias do usuário e manuais não são úteis para ninguém que não possua o malware, mas eles revelam o distâncias incríveis que a CIA tem feito para obter acesso a dispositivos inteligentes e transformá-los em espionagem secreta máquinas.

Acredita-se que o arsenal da agência inclui software desenvolvido internamente por empresas terceirizadas e com a ajuda de outras agências, incluindo a NSA, o FBI e o GCHQ do Reino Unido.

Muitos já foram corrigidos

Um dia após o despejo original do Vault 7, a Apple confirmou que já havia corrigido “muitas” vulnerabilidades que a CIA vinha explorando. Ele também prometeu abordar outras pessoas que foram identificadas.

“A Apple está profundamente comprometida em proteger a privacidade e a segurança de nossos clientes”, disse a empresa BuzzFeed ’s John Paczkowski. “A tecnologia incorporada ao iPhone de hoje representa a melhor segurança de dados disponível para os consumidores, e estamos constantemente trabalhando para mantê-la assim.

“Nossos produtos e software são projetados para obter rapidamente atualizações de segurança nas mãos de nossos clientes, com quase 80 por cento dos usuários executando a versão mais recente de nosso sistema operacional. Embora nossos analistas iniciais indiquem que muitos dos problemas que vazaram hoje já foram corrigidos no iOS mais recente, continuaremos a trabalhar rapidamente para resolver quaisquer vulnerabilidades identificadas. ”

A Apple recomenda que seus usuários baixem as versões mais recentes do macOS e iOS, quando disponíveis, para garantir que tenham seus patches de segurança mais recentes.

Última postagem do blog

| Culto de Mac
October 21, 2021

Kensington StudioDock é incompatível com 2021 iPad Pro 12.9O Kensington StudioDock pode ser a ferramenta de produtividade do iPad que você está pro...

Como configurar seu novo Apple Watch da maneira certa
October 21, 2021

Novo Apple Watch? Parabéns! Quer você tenha adquirido a Série 6 com sua tela sempre ligada ou tenha conseguido uma pechincha com a ainda útil Série...

| Culto de Mac
October 21, 2021

A falha de compras no aplicativo expõe os desenvolvedores a hacks carosOs negócios estão crescendo para a App Store.Foto: PhotoAtelier /FlickrA cod...