CIA testet “Achilles” og “SeaPea” -utnyttelser på eldre Mac-maskiner, men Apple la sannsynligvis opp lappene

Som en del av WikiLeaks '“Vault 7” -utgivelser som beskriver forskjellige CIA-utviklede utnyttelser rettet mot datamaskiner og mobile enheter, delte den ideelle organisasjonen i dag et par nye utnyttelser, kalt “Achilles” og “SeaPea” og utviklet under kodenavnet “Imperial”.

Begge utnyttelsene ble testet på eldre Mac-maskiner som kjører OS X Snow Leopard og Lion.

"Achilles" -utnyttelsen lar en angriper injisere kode i diskbildeinstallasjonsfiler (.DMG) -filer som vanligvis brukes på Mac-maskiner. Som et resultat kan en intetanende bruker laste ned et infisert diskinstallasjonsprogram på sin Mac, åpne den og installere programvaren uten å være klar over angrepet.

Første gang den nylig installerte appen lanseres, vil CIAs kode også kjøres. Den injiserte koden fjernes deretter sikkert fra den installerte appen, slik at den "nøyaktig ligner" den opprinnelige appen, noe som gjør det vanskelig om ikke vanskelig for antivirusprogramvare å oppdage endringer.

"SeaPea" -utnyttelsen, beskrevet som en Rootkit for OS X, gir en CIA-operatør stealth- og verktøyskytingsfunksjoner ved å skjule viktige prosess- og stikkontakter fra brukerne.

Det krever rottilgang for å bli installert på en mål Mac og kan ikke fjernes med mindre oppstartsdisken er slettet eller datamaskinen er oppgradert til neste store OS-versjon.

Begge utnyttelsene ble testet på OS X Lion og Snow Leopard, som er eldre versjoner av OS X utgitt for mange år siden. Det er uklart om Apple har lappet sårbarhetene fordi selskapet ikke har kommentert de siste CIA-utnyttelsene.

I det siste lappet Apple publiserte CIA-utnyttelser i løpet av få dager.