WikiLeaks expune infecțiile CIA pentru Mac și iOS

La puțin peste două săptămâni după ce a dezvăluit adevărata amploare a arsenalului de hacking al Agenției Centrale de Informații, WikiLeaks a lansat astăzi mai multe informații despre infecțiile sale concepute pentru Mac și iOS.

Acestea sunt instrumentele folosite de agenție pentru a exploata vulnerabilitățile din software-ul Apple și pentru a obține acces persistent la computerele și dispozitivele mobile țintă.

Ca parte a seriei sale Vault 7, WikiLeaks a expus catalogul masiv al CIA de programe malware și viruși mai devreme luna asta. Include instrumente care oferă control de la distanță pe smartphone-uri, tablete, televizoare și multe altele și le transformă în microfoane ascunse pentru supraveghere.

Ultima adăugare la Vault 7, supranumită „Materie întunecată, ”Expune hardware-ul și software-ul dezvoltat pentru a pirata dispozitivele Mac și iOS. Depozitul include ghiduri de utilizare și manuale CIA care prezintă exact cum funcționează fiecare și cum este executat.

Șurubelniță Sonic

Conceput pentru a executa cod pe dispozitive periferice în timp ce un Mac pornește, Sonic Screwdriver folosește un adaptor Apple Thunderbolt-to-Ethernet piratat pentru a ocoli o parolă de firmware. Poate fi folosit pentru a porni pe un stick USB, pe o unitate optică sau pe un hard disk extern.

„CONOP-ul destinat Sonic Screwdriver este să poată instala instrumente EDG / AED pe un Mac chiar dacă a fost activată o parolă de firmware”, explică Manual CIA. „Instrumentele EDG / AED necesită de obicei un operator pentru a porni pe un anumit dispozitiv.”

Șurubelnița Sonic funcționează pe orice Mac cu un port Thunderbolt. Manualul de utilizare conține un ghid pas cu pas cu privire la modul în care adaptorul Thunderbolt-la-Ethernet poate fi creat și cum să-l utilizați pentru a porni de pe dispozitive externe.

Triton

Un alt instrument dezvoltat pentru Mac, Triton este descris ca un „implant automat”. Odată instalat pe o mașină țintă, poate fi folosit pentru a executa sarcini automate și imediate care transmit datele și informațiile înapoi la un „post de ascultare” (LP).

Poate fi folosit pentru a injecta și executa software de la distanță, pentru a prelua fișiere și foldere și multe altele. Ghidul său de utilizare explică modul în care Triton poate fi construit, cum să îl instalați pe o mașină țintă, comenzile necesare pentru a executa diferite sarcini și cum să îl dezinstalați de la distanță.

Der Starke

Der Starke este similar cu Triton, dar este o versiune persistentă EFI, care este concepută pentru a rula pe Mac OS X 10.7 și mai sus. De asemenea, este compatibil cu Linux. Își efectuează comunicațiile de rețea printr-un browser web, astfel încât să fie nedetectat de programe precum Little Snitch.

DarkSeaSkies

DarkSeaSkies este o colecție de hack-uri, denumite individual DarkMatter, SeaPea și NightSkies, dezvoltată atât pentru Mac, cât și pentru iOS. Împreună, aceste instrumente oferă CIA acces permanent la un dispozitiv, posibilitatea de a executa cod și prelua fișiere și multe altele.

Începe cu DarkMatter, un driver EFI care este îngropat în firmware-ul Apple, permițând instalarea celorlalte două aplicații. Acesta este instalat utilizând o unitate flash de boot și este configurat să „înceapă funcționarea” la o dată și o dată specificate.

Dacă are succes, nucleul SeaPea poate fi implementat în imaginea RAM a unui Mac. NightSkies este, de asemenea, scris în NVRAM.

„Odată ce sistemul de fișiere rădăcină devine inscriptibil, SeaPea va scrie instrumentul NightSkies într-un fișier temporar, va executa NightSkies și va șterge în siguranță instrumentul NightSkies”, explică Conceptul de operațiuni manual.

La fel ca Sonic Screwdriver, pentru instalarea DarkSeaSkies este necesar accesul fizic la o mașină țintă. De asemenea, aparatul trebuie să aibă conectivitate ocazională la internet pentru a comunica cu un LP.

NightSkies versiunea 1.2, lansată în 2008, a fost concepută pentru a fi compatibilă cu iPhone 3G. „Instrumentul funcționează în fundal oferind capacitate de încărcare, descărcare și execuție pe dispozitiv”, se arată în Ghid CIA.

Lista de funcții include preluarea fișierelor din agenda de adrese a unui iPhone, din aplicația SMS și din jurnalele de apeluri; trimiterea de fișiere și binare către dispozitiv; executarea comenzilor de la distanță; și acordarea „comenzii și controlului complet la distanță”.

Ceea ce este interesant la NightSkies 1.2 este că este conceput pentru a fi instalat pe un iPhone „proaspăt fabricat”. Potrivit WikiLeaks, acest lucru înseamnă că CIA l-a folosit pentru a infecta „lanțul de aprovizionare cu iPhone al țintelor sale”, înainte ca dispozitivul să ajungă în mâinile lor.

Se sugerează că agenția a putut face acest lucru prin interceptarea comenzilor prin poștă și a altor expedieri înainte de a părăsi Statele Unite.

Profitând de vulnerabilitățile Apple

După cum a dezvăluit precedentul depozit WikiLeaks, aceste instrumente au fost concepute pentru a profita de vulnerabilitățile software-ului Apple, pe care CIA l-ar fi reținut - în ciuda unui angajament din partea administrației Obama pentru care vor fi raportați adresare.

Ghidurile de utilizare și manualele nu sunt de nici un folos pentru oricine nu deține malware, dar dezvăluie lungimi incredibile pe care le-a făcut CIA pentru a obține acces la dispozitive inteligente și a le transforma în spionaj sub acoperire mașini.

Se crede că arsenalul agenției include software dezvoltat intern, de companii terțe și cu ajutorul altor agenții, inclusiv NSA, FBI și GCHQ din Marea Britanie.

Mulți au fost deja corecți

La o zi după depozitul original Vault 7, Apple a confirmat că a reparat deja „multe” dintre vulnerabilitățile pe care CIA le exploatase. De asemenea, s-a jurat să se adreseze altor persoane care fuseseră identificate.

"Apple este profund angajat să protejeze confidențialitatea și securitatea clienților noștri", a declarat compania BuzzFeed 's John Paczkowski. „Tehnologia integrată în iPhone-ul de astăzi reprezintă cea mai bună securitate a datelor disponibilă pentru consumatori și lucrăm în permanență pentru a o menține astfel.

„Produsele și software-ul nostru sunt concepute pentru a obține rapid actualizări de securitate în mâinile clienților noștri, aproape 80% dintre utilizatori rulând cea mai recentă versiune a sistemului nostru de operare. În timp ce analiștii noștri inițiali indică faptul că multe dintre problemele dezvăluite astăzi au fost deja corecte în ultimul iOS, vom continua să lucrăm rapid pentru a aborda orice vulnerabilități identificate. ”

Apple își îndeamnă utilizatorii să descarce cele mai recente versiuni de macOS și iOS atunci când sunt disponibile pentru a se asigura că au cele mai recente patch-uri de securitate.

Ultima postare pe blog

Știri, analize și opinii Apple, plus știri tehnologice generale
August 19, 2021

Apple: Nu mai este o companie „produs”, ci o companie „platformă”Credit: epicharmus / FlickrCând ajunge iPhone 5? Cum se vinde iPad-ul? Dar iPod-ul...

Știri, analize și opinii Apple, plus știri tehnologice generale
August 19, 2021

Adolescenta chineză ar vrea să-și vândă virginitatea pentru un iPhone 4Amintiți-vă de adolescentul chinez care și-a vândut rinichiul pentru un iPad...

Știri, analize și opinii Apple, plus știri tehnologice generale
August 19, 2021

Ideea ciudată a zilei: colier iPad hippyIată colierul iPad.Am văzut Versiuni DIY de coliere iPad, acum un fost antreprenor fost student la robotică...