Tin tức và phân tích của tất cả các thiết bị di động

WikiLeaks cho biết CIA đã tấn công Apple thiết bị có thể tồn tại

Các tài liệu mới từ WikiLeaks chỉ ra một chương trình rõ ràng của CIA để hack AppleiPhone và máy tính Mac sử dụng các kỹ thuật mà người dùng không thể tắt bằng cách đặt lại thiết bị của họ.

Các chuyên gia bảo mật cho rằng việc khai thác là hợp lý, nhưng cho thấy chúng ít gây ra mối đe dọa cho những người dùng thông thường. Họ nói rằng nhiều thủ thuật đã cũ hơn – ví dụ như vụ hack iPhone liên quan đến mô hình 3G từ năm 2008. Các kỹ thuật này cũng thường yêu cầu quyền truy cập vật lý vào các thiết bị, thứ mà CIA sẽ chỉ sử dụng cho các cá nhân được nhắm mục tiêu, chứ không phải đối tượng rộng hơn.

Rich Mogull, Giám đốc điều hành của công ty nghiên cứu bảo mật Securosis cho biết: “Phần đáng chú ý nhất trong bản phát hành WikiLeaks mới nhất này là nó cho thấy CIA đang làm chính xác những gì chúng tôi trả tiền cho họ – khai thác các mục tiêu cụ thể với các cuộc tấn công hạn chế để hỗ trợ lợi ích quốc gia của chúng tôi”, Rich Mogull, Giám đốc điều hành của công ty nghiên cứu bảo mật Securosis cho biết.

Apple đã không trả lời yêu cầu bình luận. CIA chưa bình luận về tính xác thực của điều này và những tiết lộ trước đó của WikiLeaks, nhưng trước đó cho biết họ tuân thủ quy định pháp luật cấm giám sát điện tử “nhắm mục tiêu đến các cá nhân ở nhà, bao gồm cả đồng bào Mỹ của chúng tôi.” Cơ quan này từ chối bình luận thêm vào thứ Năm.

TÀI LIỆU DUMP

Vụ rò rỉ hôm thứ Năm diễn ra khoảng hai tuần sau khi WikiLeaks công bố hàng nghìn tài liệu CIA bị cáo buộc mô tả các công cụ hack mà chính phủ cho biết chính phủ đã sử dụng để đột nhập vào máy tính, điện thoại di động và thậm chí cả TV thông minh của các công ty như Apple, Google, Microsoft và Samsung.

Các tiết lộ mới nhất tập trung hơn nhiều và chỉ bao gồm 12 tài liệu, tất cả đều liên quan đến Apple Mỹ phẩm. Các tài liệu mô tả các kỹ thuật viết lại chương trình cơ sở của thiết bị theo cách duy trì quyền truy cập của tin tặc ngay cả khi người dùng đặt lại điện thoại hoặc máy tính về cài đặt gốc. Làm như vậy sẽ xóa sạch tất cả các ứng dụng và hệ điều hành và cài đặt một phiên bản sạch; đó là một biện pháp cực đoan đôi khi được sử dụng để giải quyết các vấn đề kỹ thuật, nhưng cũng là bước mà ai đó nghi ngờ bị giám sát có thể thực hiện khi mua một chiếc điện thoại hoàn toàn mới.

Một tài liệu tháng 12 năm 2008 mô tả “NightSkies”, một công cụ dường như được thiết kế để nhắm mục tiêu iPhone 3G; tài liệu tuyên bố nó có thể truy xuất các tệp như danh sách liên hệ và nhật ký cuộc gọi và thực hiện các lệnh khác. WikiLeaks gợi ý trong một thông cáo báo chí rằng “CIA đã lây nhiễm vào chuỗi cung ứng iPhone của các mục tiêu của họ ít nhất kể từ năm 2008.”

Tuy nhiên, tài liệu chỉ mô tả cách cài đặt phần mềm độc hại trên phiên bản 3G “mới xuất xưởng” – cụ thể là iPhone 3G chạy 2.1 phiên bản của Applehệ điều hành của cả hai đều đã chín tuổi.

CAVEATS GALORE

Nhưng việc lây nhiễm cho tất cả các điện thoại ở đâu đó trong quá trình sản xuất sẽ cực kỳ khó khăn, Mogull nói, đặc biệt là với nhiều lớp kiểm tra được tiến hành bởi Apple và các nhà thầu của nó. Ông nói, nhiều nhất CIA có thể đã vận chuyển một chiếc điện thoại giả đến một mục tiêu.

Và trong khi có khả năng CIA đã phát triển các kỹ thuật tương tự cho các mẫu iPhone sau này, Mogull cho biết iPhone từ vài năm trở lại đây có khả năng bảo mật cao hơn nhiều, bao gồm cả chứng chỉ bảo mật kỹ thuật số không thể bị ghi đè. Một cờ sẽ được nâng lên trong quá trình thiết lập nếu các chứng chỉ không khớp.

Johannes Ullrich, giám đốc Trung tâm Bão Internet tại Viện SANS, cho biết NightSkies thậm chí có thể không phải là một dự án hiện tại vì tài liệu được cập nhật lần cuối vào năm 2008, trong khi các rò rỉ dường như đã đến vào năm 2016.

Các tài liệu khác được phát hành mô tả cách khai thác tương tự đối với máy tính Mac. Một ẩn trong phần sụn của Applebộ điều hợp Thunderbolt-to-Ethernet của và yêu cầu ai đó cắm bộ điều hợp đó để cài đặt phần mềm độc hại. Một mục tiêu khác nhắm vào một mẫu máy Mac cụ thể, MacBook Air với phiên bản Leopard của hệ thống Mac OS – hiện tại vào thời điểm đó, nhưng đã bảy thế hệ.

Ullrich cho biết tất cả các khai thác Mac đều có vẻ cũ. Ông nói thêm rằng một số vấn đề của Thunderbolt đã được khắc phục để khiến cho việc hack khó thực hiện hơn.

. .