O melhor pedaço da Maçã.

WikiLeaks expõe mais projetos da CIA dedicados a infectar Macs e iPhones [atualizado]

CIA

No começo deste mês, o WikiLeaks expôs, através de documentos, uma divisão secreta da CIA1Central Intelligence Agency, a Agência de Inteligência Central dos Estados Unidos. dedicada a hackear iPhones e outros aparelhos; agora, dando continuidade ao assunto, o site disponibilizou hoje novos arquivos os quais cobrem documentações para alguns projetos da CIA dedicados ao Mac.

Publicidade

Intitulado “Dark Matter” (“Matéria Escura”), este novo vazamento aborda ferramentas desenvolvidas pela agência que visam infectar o firmware de computadores Mac, o que faz a ação permanecer na máquina mesmo após uma reinstalação do sistema operacional. Dentre os projetos que ganharam mais atenção neste vazamento está o Sonic Screwdriver (Chave de Fenda Sônica), uma referência a uma ferramenta multifuncional utilizada pelo personagem principal da série britânica “Dr. Who”.

Sonic Screwdriver (v1.0)

Tal projeto, segundo os documentos, era um mecanismo para executar códigos em dispositivos periféricos enquanto um notebook ou desktop da Apple era ligado; ao espetar uma pendrive USB no Mac, por exemplo, o ataque era iniciado mesmo se o computador tivesse uma senha de firmware habilitada. O código malicioso da CIA era armazenado no firmware modificado de um adaptador de Thunderbolt para Ethernet, da Apple.

Lembra da vulnerabilidade encontrada pelo pesquisador português Pedro Vilaça? Pois é, estamos falando de algo muito, mas muito parecido.

DarkSeaSkies (v1.0)

Outro projeto abordado pelos novos documentos é o DarkSeaSkies. Antes de explicar do que se trata, vale uma breve passagem sobre o que é uma Interface de Firmware Extensível. Conhecida pela sigla EFI (Extensible Firmware Interface), ela representa para os Macs o que a BIOS representa no mundo Windows, isto é, uma especificação que define uma interface de software entre o sistema operacional e o firmware da plataforma.

Publicidade

A EFI é embarcada em todos os Macs; mesmo que o usuário reinstale o sistema, a interface não é removida nem limpa. Pois é exatamente aí que o projeto DarkSeaSkies atua: a ideia é implantar o código na EFI, sendo uma mistura de diversas ferramentas já abordadas nos documentos vazados (DarkMatter, SeaPea eNightSkies — ferramentas estas que se implantam na EFI, no espaço dedicado ao kernel e ao usuário, respectivamente).

Triton (v1.3)

A ferramenta Triton, por sua vez, é descrita como um implante automático. Uma vez instalado, ela pode ser usado para executar tarefas automatizadas e imediatas que alimentam dados e informações e as enviam de volta. A Triton pode, por exemplo, injetar e executar software remotamente para buscar arquivos/pastas e muito mais.

Der Starke (v1.4)

O Der Starke é bem semelhante ao Triton, mas é uma versão persistente da EFI projetada para ser executada no OS X macOS 10.7 ou superior, sendo também compatível com o Linux. A ferramenta se manifesta executando as suas comunicações de rede através de um navegador para que não seja detectado por programas como o Little Snitch, por exemplo.

NightSkies (v1.2)

Os documentos, porém, também cobrem ferramentas criadas para iPhones, como a NightSkies. Trata-se de um loader, algo projetado para ser implantado fisicamente em um iPhone que está saindo da fábrica. A versão 1.2 do NightSkies é de 2008 (um ano após o lançamento do iPhone original), o que levou o WikiLeaks a sugerir que a CIA tem infectado a cadeia de suprimentos do iPhone desde então.

Publicidade

·   ·   ·

Publicidade

Preocupante? Para alguns, sem dúvida; para outros, como o pesquisador de segurança Will Strafach (o famoso @chronic), não.

Segundo Strafach, assim como no primeiro vazamento relacionado ao Vault 7 (“Cofre 7”), muitas — ou todas? — dessas vulnerabilidades já foram corrigidas há tempos pela Apple.

[via AppleInisider, Cult of Mac, 9to5Mac]

Atualização · 23/03/2017 às 22:57

A Apple informou que *todas* as vulnerabilidades exploradas pelas ferramentas da CIA compartilhadas nesta última leva de documentos do WikiLeaks já foram devidamente corrigidas.

Eis a declaração da empresa, dada ao TechCrunch:

Nós avaliamos preliminarmente as divulgações desta manhã do WikiLeaks. Com base na nossa análise inicial, a suposta vulnerabilidade do iPhone afetou apenas o iPhone 3G e foi corrigida em 2009, quando o iPhone 3GS foi lançado. Além disso, nossa avaliação preliminar mostra que as supostas vulnerabilidades do Mac foram previamente corrigidas em todos os Macs lançados após 2013.

Nós não negociamos com o WikiLeaks por qualquer informação. Demos-lhes instruções para enviar as informações que desejarem através do nosso processo normal, de acordo com os nossos termos padrão. Até o momento, não recebemos nenhuma informação deles que não esteja no domínio público. Somos defensores incansáveis da segurança e da privacidade dos nossos usuários, mas não toleramos roubo ou coordenação com aqueles que ameaçam prejudicar nossos usuários.

Notas de rodapé

  • 1
    Central Intelligence Agency, a Agência de Inteligência Central dos Estados Unidos.

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

Ofertas do dia na App Store: Wake Alarm Clock, F1 2016, Screen Capture Movavi e mais!

Próx. Post

Nova pesquisa de satisfação da J.D. Power com usuários de smartphones mostra a Samsung cada vez mais na cola da líder Apple

Posts Relacionados