CIA a testat exploatările „Achille” și „SeaPea” pe Mac-uri mai vechi, dar probabil Apple le-a plasat

Ca parte a lansărilor „Vault 7” de la WikiLeaks care detaliază diverse exploatări dezvoltate de CIA care vizează computere și dispozitive mobile, organizația non-profit a împărțit astăzi o pereche de noi exploitări, numite „Achile” și „SeaPea” și dezvoltate sub numele de cod. "Imperial".

Ambele exploatări au fost testate pe Mac-uri mai vechi, care rulează OS X Snow Leopard și Lion.

Exploatarea „Achilles” permite unui atacator să injecteze cod în fișierele de instalare a imaginilor de disc (.DMG) utilizate în mod obișnuit pe Mac-uri. În consecință, un utilizator neobservat ar putea descărca un instalator de disc infestat pe Mac-ul său, să-l deschidă și să instaleze software-ul fără să știe de atac.

Pentru prima dată când este lansată aplicația recent instalată, codul CIA va rula și el. Codul injectat este apoi eliminat în siguranță din aplicația instalată, astfel încât să „se asemene exact” cu aplicația inițială, ceea ce face dificil dacă software-ul antivirus să nu detecteze modificări..

Exploatarea „SeaPea”, descrisă drept Rootkit pentru OS X, oferă unui operator CIA o capacitate de lansare a instrumentelor sigure și de lansare a instrumentelor, ascunzând conexiunile importante ale procesului și ale soclului de la utilizatori.

Este nevoie de accesul root pentru a fi instalat pe un Mac țintă și nu poate fi eliminat decât dacă discul de pornire este șters sau computerul este actualizat la următoarea versiune principală de sistem de operare.

Ambele exploatări au fost testate pe OS X Lion și Snow Leopard, care sunt versiuni mai vechi ale OS X lansate cu ani în urmă. Nu este clar dacă Apple a remediat vulnerabilitățile, deoarece compania nu a comentat cele mai recente exploatări CIA.

În trecut, Apple a corelat exploatările CIA publicate în câteva zile.