quinta-feira, 23 de março de 2017

Dark Matter

Mais
WikiLeaks press briefing today, Thursday 10am ET / 2pm GMT / 3 CET. Ask questions now with #AskWL.
 
"Hoje, 23 de Março de 2017. O WikiLeaks lança o Vault 7 "Dark Matter" que contém documentação para vários projectos da CIA que infectam o firmware da Apple Mac Computer (o que significa que a infecção persiste mesmo se o sistema operacional for reinstalado) desenvolvido pela Embedded Development Branch (EDB). Esses documentos explicam as técnicas usadas pela CIA para ganhar persistência' em dispositivos Apple Mac, incluindo Macs e iPhones e demonstrar o uso de EFI / UEFI e malware de firmware. Entre outros, esses documentos revelam o projecto "Sonic Screwdriver" que, como explicado pela CIA, é um "mecanismo para executar códigos em dispositivos periféricos enquanto um computador ou desktop Mac é inicializado", permitindo que um atacante inicialize o seu software de ataque. Um stick USB mesmo quando uma senha de firmware está habilitada. O "Sonic Screwdriver da CIA é armazenado no firmware modificado de um adaptador Apple Thunderbolt-to-Ethernet. DarkSeaSkies é um implante que persiste no firmware EFI de um computador Apple MacBook Air e consiste de "DarkMatter", "SeaPea" e "NightSkies", respectivamente EFI, kernel-espaço e implantes de espaço de usuário. Documentos sobre o malware MacOSX "Triton", seu infector "Dark Mallet" e a sua versão persistente de EFI "DerStake" também estão incluídos nesta versão. Enquanto o manual DerStake1.4 lançado hoje data de 2013, outros documentos do Vault 7 mostram que a partir de 2016 a CIA continua a confiar e actualizar esses sistemas e está trabalhando na produção do DerStarke2.0. Também está incluído nesta versão o manual para o "NightSkies 1.2" da CIA, uma "ferramenta de baliza / carregador / implante" para o iPhone da Apple. Notável é que NightSkies tinha atingido 1,2 por 2008, e é expressamente projectado para ser fisicamente instalado em fábrica iPhones fresco. Ou seja, a CIA tem vindo a infectar a cadeia de fornecimento do iPhone de seus alvos, pelo menos, desde 2008. Embora os activos da CIA às vezes sejam usados ​​para infectar fisicamente os sistemas sob a custódia de um alvo, é provável que muitos ataques de acesso físico da CIA tenham infectado a cadeia de suprimento da organização alvo, incluindo a interdição de ordens de correio e outros embarques (abertura, infecção e reenvio) Estados Unidos ou de outra forma".

Sem comentários: