WikiLeaks expõe mais projetos da CIA dedicados a infectar Macs e iPhones [atualizado]

Photo of WikiLeaks expõe mais projetos da CIA dedicados a infectar Macs e iPhones [atualizado]
Facebook
VKontakte
share_fav
CIA

No começo deste mês, o WikiLeaks expôs, através de documentos, uma divisão secreta da CIA1 dedicada a hackear iPhones e outros aparelhos; agora, dando continuidade ao assunto, o site disponibilizou hoje novos arquivos os quais cobrem documentações para alguns projetos da CIA dedicados ao Mac.

Intitulado “Dark Matter” (“Matéria Escura”), este novo vazamento aborda ferramentas desenvolvidas pela agência que visam infectar o firmware de computadores Mac, o que faz a ação permanecer na máquina mesmo após uma reinstalação do sistema operacional. Dentre os projetos que ganharam mais atenção neste vazamento está o Sonic Screwdriver (Chave de Fenda Sônica), uma referência a uma ferramenta multifuncional utilizada pelo personagem principal da série britânica “Dr. Who”.

Sonic Screwdriver (v1.0)

Tal projeto, segundo os documentos, era um mecanismo para executar códigos em dispositivos periféricos enquanto um notebook ou desktop da Apple era ligado; ao espetar uma pendrive USB no Mac, por exemplo, o ataque era iniciado mesmo se o computador tivesse uma senha de firmware habilitada. O código malicioso da CIA era armazenado no firmware modificado de um adaptador de Thunderbolt para Ethernet, da Apple.

Lembra da vulnerabilidade encontrada pelo pesquisador português Pedro Vilaça? Pois é, estamos falando de algo muito, mas muito parecido.

DarkSeaSkies (v1.0)

Outro projeto abordado pelos novos documentos é o DarkSeaSkies. Antes de explicar do que se trata, vale uma breve passagem sobre o que é uma Interface de Firmware Extensível. Conhecida pela sigla EFI (Extensible Firmware Interface), ela representa para os Macs o que a BIOS representa no mundo Windows, isto é, uma especificação que define uma interface de software entre o sistema operacional e o firmware da plataforma.

A EFI é embarcada em todos os Macs; mesmo que o usuário reinstale o sistema, a interface não é removida nem limpa. Pois é exatamente aí que o projeto DarkSeaSkies atua: a ideia é implantar o código na EFI, sendo uma mistura de diversas ferramentas já abordadas nos documentos vazados (DarkMatter, SeaPea eNightSkies — ferramentas estas que se implantam na EFI, no espaço dedicado ao kernel e ao usuário, respectivamente).

Triton (v1.3)

A ferramenta Triton, por sua vez, é descrita como um implante automático. Uma vez instalado, ela pode ser usado para executar tarefas automatizadas e imediatas que alimentam dados e informações e as enviam de volta. A Triton pode, por exemplo, injetar e executar software remotamente para buscar arquivos/pastas e muito mais.

Der Starke (v1.4)

O Der Starke é bem semelhante ao Triton, mas é uma versão persistente da EFI projetada para ser executada no OS X macOS 10.7 ou superior, sendo também compatível com o Linux. A ferramenta se manifesta executando as suas comunicações de rede através de um navegador para que não seja detectado por programas como o Little Snitch, por exemplo.

NightSkies (v1.2)

Os documentos, porém, também cobrem ferramentas criadas para iPhones, como a NightSkies. Trata-se de um loader, algo projetado para ser implantado fisicamente em um iPhone que está saindo da fábrica. A versão 1.2 do NightSkies é de 2008 (um ano após o lançamento do iPhone original), o que levou o WikiLeaks a sugerir que a CIA tem infectado a cadeia de suprimentos do iPhone desde então.

· · ·

Preocupante? Para alguns, sem dúvida; para outros, como o pesquisador de segurança Will Strafach (o famoso @chronic), não.

Segundo Strafach, assim como no primeiro vazamento relacionado ao Vault 7 (“Cofre 7”), muitas — ou todas? — dessas vulnerabilidades já foram corrigidas há tempos pela Apple.

[via AppleInisider, Cult of Mac, 9to5Mac]

ver Mac Magazine
#mac
#macos
#invasão
#documentos
#ferramentas
#segurança
#cia