WikiLeaks continuă seria de dezvăluiri „Vault 7” pe care a început-o în urmă cu câteva săptămâni cu un episod în care ne prezenta modalitățile prin care CIA putea accesa dispozitivele cu iOS (modalități care se bazau pe breșe înlăturate din versiunile recente ale sistemului de operare).
Denumit „Dark Matter”, ultimul episod din Vault 7 scoate la lumină o serie de vulnerabilități din MacBook și iMac pe baza cărora CIA a creat programe care rămâneau în computere „chiar dacă sistemul de operare era reinstalat.”
Creat și condus de Aripa de Dezvoltare Încorporată a CIA, unul dintre aceste programe se intitulează „Sonic Screwdriver / Șurubelniță sonică” și reprezintă mecanismul prin care CIA putea instala cod otrăvit pe Mac folosind doar o „șurubelniță” – un dispozitiv periferic, cum ar fi o memorie USB.
Potrivit WikiLeaks, un atacator putea prin acest program „să pornească software-ul atacat” chiar dacă acesta (Mac-ul) solicita la pornire introducerea unei parole. Mai mult, WikiLeaks adaugă că Șurubelnița Sonică a celor de la CIA era stocată în siguranță într-o versiune modificată a unui adaptor Apple Thunderbolt la Ethernet.
Alături de acest program, episodul Dark Matter ne mai prezintă o serie de programe de recompensare ale CIA care aveau drept scop strângerea de informații, infectarea sau paralizarea în vreun fel a computerelor Mac.
DarkSeaSkies este „un implant care persistă în firmware-ul EFI al unui computer Apple MacBook Air” și conține „DarkMatter”, „SeaPea” și „NightSkies”, respectiv implanturi EFI, Kernel-space și user-space.
Documentele despre programul macOS otrăvit, „Triton”, despre „Dark Mallet” și despre versiunea rezistentă „DerStake” sunt, de asemenea, incluse în lansare. În timp ce manualul DerStake1.4 datează din 2013, alte documente Vault 7 ne demonstrează că și în 2016 CIA continua să se bazeze pe și să actualizeze aceste sisteme, lucrând chiar la producția DerStake2.0.
Împreună cu dezvăluirile cu privire la programele CIA pentru Mac, în episodul Dark Matter mai găsim și un program de infectare a dispozitivelor iPhone. Denumit „NightSkies1.2”, acesta este descris ca un „instrument de implantare/încărcare/semnalizare” pentru iPhone. El ar fi fost creat încă din 2008 pentru a fi instalat fizic în iPhone, chiar de pe linia de producție. WikiLeaks ne sugerează că prin acest program CIA ar fi infectat anumite dispozitive-țintă cel puțin din 2008.
Deși articolele CIA sunt folosite uneori pentru a infecta sisteme aflate în custodia unei ținte, este foarte posibil ca multe dintre atacurile de acces fizic ale CIA să fi inferctat linia de producție a organizațiilor-țintă…
La fel ca și cu prima dezvăluire din seria Vault 7, Apple nu a stat prea mult pe gânduri și a venit cu un comentariu oficial în care ne spune că documentele prezentate acum sunt vechi și că vulnerabilitățile prezentate au fost de foarte mult timp înlăturate. Potrivit gigantului american, programul prezentat care avea în centru iPhone a afectat numai iPhone 3G, iar vulnerailitatea pe care se baza a fost adresată în 2009, în timp ce toate programele pentru Mac nu mai sunt funcționale pe Mac-urile lansate din 2013 încoace.
Am făcut o apreciere preliminară a dezvăluirilor WikLeaks din această dimineață. Bazându-ne pe analiza noastră inițială, vulnerabilitatea iPhone a afectat numai iPhone 3G și a fost adresată în 2009 cu lansarea iPhone 3Gs. În plus, aprecierea noastră preliminară arată că vulnerabilitățile Mac au fost adresate în toate Mac-urile lansate după 2013.
Nu am negociat cu WikiLeaks pentru nicio informație. Le-am spus să trimită orice informație doresc prin procesul normal sub termenii noștri standard. Până acum, nu am primit nicio informație de la ei care să nu fie în spațiul public. Suntem apărători neosteniți ai securității și intimității utilizatorilor noștri, dar nu tolerăm furtul și nici nu ne punem de acord cu cei care au amenințat să facă rău utilizatorilor noștri.
Așadar, Apple susține că a adresat toate vulnerabilitățile scoase acum la iveală de WikiLeaks. Cu toate acestea, analiza sa este una preliminară, așa că nu ar fi exclus să mai fi rămas în iOS sau macOS breșe exploatate de CIA. Dacă se constată că au rămas, indubitabil ele vor fi adresate numaidecât de gigantul american.
Puteți citi mai multe despre programele secrete ale CIA pe WikiLeaks.