O último vazamento do WikiLeaks revela supostas façanhas da CIA para Mac e iPhone [Atualizado]
NotíciaAtualizar:A Apple nos enviou uma declaração sobre as últimas revelações do WikiLeaks. A empresa diz que suas avaliações iniciais mostram que as supostas vulnerabilidades do iPhone descritas afetam apenas o iPhone 3G e foram corrigidas quando o iPhone 3GS foi lançado em 2009.
Quanto aos exploits do Mac, a Apple diz que estes também parecem ter sido corrigidos em todos os Macs lançados após 2013.
A declaração da Apple está na íntegra abaixo:
"Avaliamos preliminarmente as divulgações do Wikileaks a partir desta manhã. Com base em nossa análise inicial, a suposta vulnerabilidade do iPhone afetou apenas o iPhone 3G e foi corrigida em 2009 quando o iPhone 3GS foi lançado. Além disso, nossa avaliação preliminar mostra as supostas vulnerabilidades do Mac foram corrigidas anteriormente. em todos os Macs lançados depois de 2013.
Não negociamos com o Wikileaks para qualquer informação. Nós lhes demos instruções para enviar qualquer informação que desejarem através do nosso processo normal sob nossos termos padrão. Até agora, não recebemos nenhuma informação deles que não seja de domínio público. Somos defensores incansáveis da segurança e privacidade de nossos usuários, mas não toleramos roubo ou a coordenação com aqueles que ameaçam prejudicar nossos usuários ”.
História original ...
O WikiLeaks divulgou um novo conjunto de documentos relacionados a supostas técnicas de espionagem da CIA, desta vez detalhando ferramentas supostamente usadas pela agência para obter acesso a computadores Apple Mac e iPhones. Está chamando esse novo vazamento Dark Matter.
A maior parte do despejo de documentos de hoje, parte do maior vazamento do Vault 7 da organização, lida com as maneiras pelas quais a CIA pode explorar os Macs. Não está claro se essas ferramentas ainda estão em uso hoje ou seriam tão eficazes em máquinas mais novas, embora a Apple tenha corrigido pelo menos uma das vulnerabilidades detalhadas..
A primeira façanha é chamada de Sonic Screwdriver, e permite que a CIA execute código de um dispositivo periférico em um laptop ou desktop enquanto a máquina está inicializando. O código seria transportado em um adaptador Thunderbolt para Ethernet e seria executado quando o Mac de destino estivesse ligado.
A Apple reconheceu o potencial de dispositivos de terceiros para fazer isso e consertou o buraco em 2015, como o TechCrunch aponta.
Depois, há Triton, um implante automatizado para Mac OS que pode acessar arquivos de computador, uma vez instalado em um disco rígido. A CIA supostamente alertaria o malware para começar a enviar arquivos - referidos como "carga útil" nos documentos - uma diretiva que a agência poderia realizar a qualquer momento.
Related to Triton é Der Starke, uma versão sem disco do malware Triton que não seria detectada em um disco rígido. Pode enviar dados através de um processo de navegação, permitindo que voe sob o radar de sistemas de monitoramento de rede.
Três outras ferramentas relacionadas ao Mac - Dark Matter, SeaPea e NightSkies - se enquadram em um termo geral chamado DarkSeaSkies. Trabalhando juntos, essas explorações operaram de forma semelhante ao Der Starke para recuperar furtivamente dados de computadores.
exploração do iPhone
Por último, mas não menos importante, o NightSkies, descrito como uma ferramenta de farol / carregador / implante para o iPhone 3G.
Uma vez que a CIA instalou em um telefone (teria que ser feito fisicamente), a agência poderia rastrear coisas como histórico do navegador, vídeos do YouTube, arquivos de mapas e metadados para e-mails..
O exploit pode conter arquivos como o catálogo de endereços, SMS e registros de chamadas, executar comandos no iPhone, controlar totalmente o dispositivo e atualizar-se. NightSkies rodaria no fundo do iPhone explorado.
Embora todas essas ferramentas sejam relativamente antigas, ter a versão mais atualizada do iOS e do Mac OS X fornecerá os patches de segurança mais recentes e, portanto, a melhor chance de manter seus dispositivos seguros.
Para mais informações sobre os vazamentos do Vault 7 do WikiLeaks, confira .
- 10 maiores vazamentos dos últimos 10 anos