WikiLeaks เปิดเผยการติดเชื้อ CIA สำหรับ Mac และ iOS

เพียงสองสัปดาห์หลังจากเปิดเผยขอบเขตที่แท้จริงของคลังแสงการแฮ็กของ Central Intelligence Agency วันนี้ WikiLeaks ได้เปิดเผยข้อมูลเพิ่มเติมเกี่ยวกับการติดไวรัสที่ออกแบบมาสำหรับ Mac และ iOS

เครื่องมือเหล่านี้เป็นเครื่องมือที่หน่วยงานใช้ในการหาช่องโหว่ในซอฟต์แวร์ของ Apple และเข้าถึงคอมพิวเตอร์เป้าหมายและอุปกรณ์มือถืออย่างต่อเนื่อง

WikiLeaks เป็นส่วนหนึ่งของชุด Vault 7 ได้เปิดเผยแคตตาล็อกมัลแวร์และไวรัสขนาดใหญ่ของ CIA เมื่อต้นเดือนนี้. ประกอบด้วยเครื่องมือที่ให้การควบคุมระยะไกลสำหรับสมาร์ทโฟน แท็บเล็ต ทีวี และอื่นๆ และเปลี่ยนให้เป็นไมโครโฟนแอบแฝงเพื่อการเฝ้าระวัง

การเพิ่มล่าสุดของ Vault 7 ขนานนามว่า “สสารมืด” เปิดเผยฮาร์ดแวร์และซอฟต์แวร์ที่พัฒนาขึ้นเพื่อแฮ็คอุปกรณ์ Mac และ iOS การถ่ายโอนข้อมูลประกอบด้วยคู่มือผู้ใช้ CIA และคู่มือที่ระบุว่าแต่ละรายการทำงานอย่างไรและดำเนินการอย่างไร

ไขควงโซนิค

Sonic Screwdriver ออกแบบมาเพื่อรันโค้ดบนอุปกรณ์ต่อพ่วงในขณะที่เครื่อง Mac กำลังบูทอยู่ ใช้อะแดปเตอร์ Apple Thunderbolt-to-Ethernet ที่ถูกแฮ็กเพื่อเลี่ยงรหัสผ่านเฟิร์มแวร์ สามารถใช้เพื่อบู๊ตกับธัมบ์สติ๊ก USB, ออปติคัลไดรฟ์ หรือฮาร์ดไดรฟ์ภายนอก

“CONOP ที่ตั้งใจไว้สำหรับ Sonic Screwdriver คือสามารถติดตั้งเครื่องมือ EDG/AED บน Mac ได้ แม้ว่าจะเปิดใช้งานรหัสผ่านเฟิร์มแวร์ไว้ก็ตาม” อธิบาย คู่มือซีไอเอ. “เครื่องมือ EDG/AED มักต้องการให้ผู้ปฏิบัติงานบูตอุปกรณ์เฉพาะ”

Sonic Screwdriver ใช้งานได้กับ Mac ทุกเครื่องที่มีพอร์ต Thunderbolt คู่มือผู้ใช้ประกอบด้วยคำแนะนำทีละขั้นตอนเกี่ยวกับวิธีการสร้างอแด็ปเตอร์ Thunderbolt-to-Ethernet ที่ถูกแฮ็ก และวิธีการใช้งานเพื่อบู๊ตจากอุปกรณ์ภายนอก

ไทรทัน

เครื่องมืออีกตัวหนึ่งที่พัฒนาขึ้นสำหรับ Mac ไทรทันได้รับการอธิบายว่าเป็น "รากฟันเทียมอัตโนมัติ" เมื่อติดตั้งบนเครื่องเป้าหมายแล้ว สามารถใช้เพื่อดำเนินการงานอัตโนมัติและทันทีที่ดึงข้อมูลและข้อมูลกลับไปที่ "โพสต์การฟัง" (ลพ.).

สามารถใช้เพื่อฉีดและรันซอฟต์แวร์จากระยะไกล เพื่อดึงไฟล์และโฟลเดอร์ และอื่นๆ คู่มือการใช้งาน อธิบายวิธีสร้าง Triton วิธีติดตั้งบนเครื่องเป้าหมาย คำสั่งที่จำเป็นในการทำงานต่างๆ และวิธีการถอนการติดตั้งจากระยะไกล

เดอร์ สตาร์ก

เดอร์ สตาร์ก คล้ายกับ Triton แต่เป็นเวอร์ชันถาวรของ EFI ที่ออกแบบมาเพื่อทำงานบน Mac OS X 10.7 ขึ้นไป มันยังเข้ากันได้กับลินุกซ์ มันทำการสื่อสารเครือข่ายผ่านเว็บเบราว์เซอร์เพื่อไม่ให้โปรแกรมเช่น Little Snitch ตรวจไม่พบ

DarkSeaSkies

DarkSeaSkies คือคอลเล็กชันของแฮ็กที่มีชื่อว่า DarkMatter, SeaPea และ NightSkies ซึ่งพัฒนาขึ้นสำหรับทั้ง Mac และ iOS เครื่องมือเหล่านี้ช่วยให้ CIA สามารถเข้าถึงอุปกรณ์ได้อย่างต่อเนื่อง ความสามารถในการรันโค้ดและดึงไฟล์ และอื่นๆ อีกมากมาย

มันเริ่มต้นด้วย DarkMatter ซึ่งเป็นไดรเวอร์ EFI ที่ฝังอยู่ในเฟิร์มแวร์ของ Apple ทำให้สามารถติดตั้งแอปพลิเคชั่นอีกสองแอพพลิเคชั่นได้ มีการติดตั้งโดยใช้แฟลชไดรฟ์ที่สามารถบู๊ตได้ และกำหนดค่าให้ "เริ่มการทำงาน" ตามเวลาและวันที่ที่กำหนด

หากทำได้สำเร็จ เคอร์เนล SeaPea สามารถนำไปใช้กับอิมเมจ RAM ของ Mac ได้ NightSkies ยังเขียนถึง NVRAM ด้วย

“เมื่อระบบไฟล์รูทสามารถเขียนได้ SeaPea จะเขียนเครื่องมือ NightSkies ลงในไฟล์ชั่วคราว รัน NightSkies และลบเครื่องมือ NightSkies อย่างปลอดภัย” แนวคิดของการดำเนินงาน คู่มือ.

เช่นเดียวกับ Sonic Screwdriver จำเป็นต้องมีการเข้าถึงเครื่องเป้าหมายทางกายภาพเพื่อติดตั้ง DarkSeaSkies เครื่องต้องมีการเชื่อมต่ออินเทอร์เน็ตเป็นครั้งคราวเพื่อสื่อสารกับ LP

NightSkies เวอร์ชัน 1.2 ซึ่งเปิดตัวในปี 2008 ได้รับการออกแบบมาให้เข้ากันได้กับ iPhone 3G “เครื่องมือทำงานในพื้นหลังโดยให้ความสามารถในการอัปโหลด ดาวน์โหลด และดำเนินการบนอุปกรณ์”. อ่าน คู่มือซีไอเอ.

รายการคุณสมบัติรวมถึงการเรียกไฟล์จากสมุดที่อยู่ของ iPhone แอพ SMS และบันทึกการโทร ส่งไฟล์และไบนารีไปยังอุปกรณ์ ดำเนินการคำสั่งจากระยะไกล และให้ "คำสั่งและการควบคุมจากระยะไกลเต็มรูปแบบ"

สิ่งที่น่าสนใจเกี่ยวกับ NightSkies 1.2 ก็คือมันถูกออกแบบมาให้ติดตั้งบน iPhone ที่ "สดใหม่จากโรงงาน" ตาม WikiLeaks นี่หมายความว่า CIA ใช้เพื่อแพร่ระบาดใน “ห่วงโซ่อุปทาน iPhone ของเป้าหมาย” ก่อนที่อุปกรณ์จะไปถึงมือพวกเขา

ขอแนะนำว่าหน่วยงานสามารถทำได้โดยการสกัดกั้นคำสั่งซื้อทางไปรษณีย์และการจัดส่งอื่นๆ ก่อนออกจากสหรัฐอเมริกา

การใช้ประโยชน์จากจุดอ่อนของ Apple

ตามที่เปิดเผยการถ่ายโอนข้อมูล WikiLeaks ก่อนหน้านี้ เครื่องมือเหล่านี้ได้รับการออกแบบมาเพื่อใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์ของ Apple ที่ซีไอเอรายงานว่าระงับ - แม้จะมีคำมั่นสัญญาจากฝ่ายบริหารของโอบามาว่าพวกเขาจะรายงานให้ ที่อยู่

คู่มือผู้ใช้และคู่มือไม่มีประโยชน์สำหรับผู้ที่ไม่มีมัลแวร์ แต่จะเปิดเผย CIA ใช้เวลานานอย่างเหลือเชื่อเพื่อเข้าถึงอุปกรณ์อัจฉริยะและเปลี่ยนให้เป็นสายลับลับ เครื่อง

เป็นที่เชื่อกันว่าคลังแสงของหน่วยงานประกอบด้วยซอฟต์แวร์ที่พัฒนาขึ้นเองภายในบริษัท โดยบริษัทบุคคลที่สาม และด้วยความช่วยเหลือจากหน่วยงานอื่นๆ รวมถึง NSA, FBI และ GCHQ ของสหราชอาณาจักร

หลายคนได้รับการแก้ไขแล้ว

หนึ่งวันหลังจากการถ่ายโอนข้อมูล Vault 7 ดั้งเดิม Apple ยืนยันว่าได้แก้ไขช่องโหว่ "จำนวนมาก" ที่ CIA ได้ใช้ประโยชน์แล้ว นอกจากนี้ยังให้คำมั่นว่าจะกล่าวถึงผู้อื่นที่ได้รับการระบุตัวตน

“Apple มุ่งมั่นที่จะปกป้องความเป็นส่วนตัวและความปลอดภัยของลูกค้าของเรา” บริษัทบอก BuzzFeed'จอห์น ปาชคอฟสกี้. “เทคโนโลยีที่มีอยู่ใน iPhone ในปัจจุบันแสดงถึงการรักษาความปลอดภัยข้อมูลที่ดีที่สุดสำหรับผู้บริโภค และเรากำลังทำงานอย่างต่อเนื่องเพื่อให้เป็นเช่นนั้น

“ผลิตภัณฑ์และซอฟต์แวร์ของเราได้รับการออกแบบมาให้รับการอัปเดตความปลอดภัยอย่างรวดเร็วในมือลูกค้าของเรา โดยเกือบ 80 เปอร์เซ็นต์ของผู้ใช้ใช้งานระบบปฏิบัติการเวอร์ชันล่าสุดของเรา ในขณะที่นักวิเคราะห์เบื้องต้นของเราระบุว่าปัญหามากมายที่รั่วไหลในวันนี้ได้รับการแก้ไขแล้วใน iOS ล่าสุด เราจะยังคงทำงานอย่างรวดเร็วเพื่อแก้ไขช่องโหว่ที่ระบุ”

Apple ขอแนะนำให้ผู้ใช้ดาวน์โหลด macOS และ iOS เวอร์ชันล่าสุดเมื่อพร้อมใช้งาน เพื่อให้แน่ใจว่ามีแพตช์ความปลอดภัยล่าสุด

โพสต์บล็อกล่าสุด

6 ผลิตภัณฑ์ Apple ที่ล้มเหลวที่ยอดเยี่ยมจริงๆ
October 21, 2021

Apple ขึ้นชื่อในเรื่องเพลงฮิตมูลค่าหลายพันล้านดอลลาร์ แต่ไม่ใช่ทุกสิ่งที่ Cupertino สัมผัสจะเปลี่ยนเป็นทองคำ ผลิตภัณฑ์ Apple ทั้งหกนี้ล้มเหลวในตลาด...

| ลัทธิ Mac
October 21, 2021

ตัวเลือกแตะ Touch Bar เพื่อเปิดการตั้งค่าทุกประเภทตัวเลือกแตะไอคอนเหล่านี้เพื่อเปิดการตั้งค่าภาพ: Charlie Sorrel / Cult of Macหากคุณมี Mac ที่มี To...

| ลัทธิ Mac
October 21, 2021

วันนี้ในประวัติศาสตร์ของ Apple: ถึงเวลา 'คิดต่าง'และเช่นเดียวกัน สโลแกนที่ติดหูก็กลายเป็นไส้เดือนฝอยภาพ: Apple8 สิงหาคม 1997: ที่งาน Macworld Expo ...