Tekniska bloggspel, Android-app-apk, tips och tricks

WikiLeaks säger att CIA-hackad Apple-enhet kan existera

Nya dokument från WikiLeaks pekar på ett uppenbart CIA-program för att hacka AppleiPhones och Mac-datorer med tekniker som användare inte kan stänga av genom att återställa sina enheter.

Säkerhetsexperter säger att utnyttjandet är rimliga, men menar att de utgör ett litet hot mot vanliga användare. De säger att många av tricken är äldre – till exempel iPhone-hacket som involverar en 3G-modell från 2008. Dessa tekniker kräver också ofta fysisk åtkomst till enheterna, som CIA bara skulle använda för riktade individer, inte en bredare publik.

“Den mest anmärkningsvärda delen av den här senaste WikiLeaks-releasen är att den visar att CIA gör precis vad vi betalar dem för”, säger Rich Mogull, VD för säkerhetsforskningsföretaget Securosis. Utnyttja specifika mål med begränsade attacker för att stödja våra nationella intressen.” sa Rich Mogull, VD för säkerhetsforskningsföretaget Securosis.

Apple svarade inte på en begäran om kommentar. CIA har inte kommenterat sanningshalten i detta och tidigare WikiLeaks-avslöjanden, men har tidigare sagt att det följer lagstiftning som förbjuder elektronisk övervakning “som riktar sig mot individer hemma, inklusive våra medamerikaner.” Myndigheten avböjde att kommentera ytterligare på torsdagen.

DOKUMENTATIONSDUMP

Torsdagens läcka kommer ungefär två veckor efter att WikiLeaks släppte tusentals påstådda CIA-dokument som beskriver hackverktyg som regeringen säger att de använde för att bryta sig in i datorer, mobiltelefoner och datorer, och till och med smarta TV-apparater från företag som Apple, Google, Microsoft och Samsung.

De senaste avslöjandena är mycket mer fokuserade och inkluderar endast 12 dokument, alla relaterade till Apple Cosmetics. Dokumenten beskriver tekniker för att skriva om enhetens firmware på ett sätt som bibehåller åtkomst till hackare även om användaren återställer telefonen eller datorn till fabriksinställningarna. Om du gör det kommer du att radera alla applikationer och operativsystem och installera en ren version; det är en extrem åtgärd som ibland används för att lösa tekniska problem, men det är också ett steg som någon som misstänks vara övervakad kan ta när de köper en helt ny telefon.

Ett dokument från december 2008 beskriver “NightSkies”, ett verktyg som tydligen är utformat för att rikta in sig på iPhone 3G; Dokumentationen hävdar att den kan hämta filer som kontaktlistor och samtalsloggar och utföra andra kommandon. WikiLeaks föreslog i ett pressmeddelande att “CIA har infekterat sina måls iPhone-försörjningskedjor sedan åtminstone 2008.”

Dokumentet beskriver dock bara hur man installerar skadlig programvara på “nylevererade” versioner av 3G – närmare bestämt en iPhone 3G som kör 2.1-versioner av Apples operativsystem, som båda är nio år gamla.

VARNINGAR MYCKET

Men att infektera alla telefoner någonstans i tillverkningsprocessen skulle vara extremt svårt, sa Mogull, särskilt med tanke på de många testskikten som utförs av Apple och dess entreprenörer. Som mest, sa han, kunde CIA ha skickat en falsk telefon till ett mål.

Och även om det är möjligt att CIA har utvecklat liknande tekniker för senare iPhone-modeller, sa Mogull att iPhones från de senaste åren har mycket högre säkerhetsfunktioner, inklusive tekniska säkerhetscertifikat, kan inte skrivas över. En flagga kommer att hissas under installationen om certifikaten inte matchar.

Johannes Ullrich, chef för Internet Storm Center vid SANS Institute, sa att NightSkies kanske inte ens är ett aktuellt projekt eftersom dokumentet senast uppdaterades 2008, medan läckorna verkar ha kommit 2016.

Andra släppta dokument beskriver en liknande exploatering för Mac-datorer. En gömmer sig i Apples firmware Thunderbolt-till-Ethernet-adaptrar och kräver att någon kopplar in den adaptern för att installera skadlig programvara. En annan riktade sig mot en specifik Mac-modell, MacBook Air med en Leopard-version av Mac OS-systemet – aktuellt vid den tiden, men sju generationer gammalt.

Ullrich sa att alla Mac-operationer ser gamla ut. Han tillade att vissa Thunderbolt-problem har åtgärdats för att göra hackning svårare att utföra.

. .