根据声称来自原子能机构的新文件并由维基解密出版的新文件将恶意霹雳以太网适配器与他们联系起来,通过将恶意霹雳以太网适配器与他们联系到它们,并通过将恶意霹雳以太网适配器感染苹果计算机的工具。
2012年11月29日的文件之一是CIA的信息运营中心的手册,用于使用代号为Sonic Sonic螺丝刀的技术。它被描述为“用于在MAC笔记本电脑或桌面启动时在外围设备上执行代码的机制。”
Sonic螺丝刀允许CIA修改Apple Thunderbolt-to-ethernet适配器的固件,以便即使当其引导选项受密码保护时,它也会强制MacBook从USB棒或DVD光盘启动。
例如,Sonic螺丝刀可用于启动Linux Live CD,以便手动说明MacBook的分区和数据可以从外部访问。
更重要的是,由Sonic Sculdriver修改的适配器可用于执行Der Starke,这是一个未安装在计算机的EFI(可扩展固件接口)中的持久性组件的Funestence MacoS恶意软件程序。
EFI或UEFI是在启动实际操作系统之前启动和拨出计算机硬件组件的低级固件。它是BIOS的现代相当。
EFI植入物或rootkit可以在启动过程中注入操作系统内核内的恶意代码,即使OS已完全重新安装或更改硬盘驱动器,也会生存。
Der Starke在另一个CIA文件中描述,该文件周四被泄露为“无盘,EFI - 持久版本的Triton”,它是“Mac OS X的自动植入物” - 可以窃取数据并将其发送到遥控器中的Spzy Malware服务器。
较旧的植入物和可能是DER STARKE的前体,在2009年的文件中描述了代号DarkSeaskies下的MacBook Air Computer。它也有一个EFI持久性模块,包括代号为夜司的用户空间模块。
对夜间夜间的有趣是它从iPhone的版本移植到MacBook Air。根据维基解密的说法,iPhone版的夜间仪器设计用于物理安装在工厂新鲜手机上。
这表明CIA正在损害供应链,并且在达到最终买方之前可能拦截和感染电子设备出货量。2013年Edward Snowden泄露的文件建议美国国家安全情报局参与类似的做法。
在Mac计算机EFI内安装rootkit的能力不是新的。澳大利亚安全研究员Loukas K,在安全社区中更好地称为Snare,在2012年在黑色帽子安全会议上展示了概念efi rootkit。Snare已被Apple聘用。
2014年,另一个名为Trammell Hudson的另一个安全研究员通过恶意霹雳设备开发了一种感染Mac计算机EFI的方法。Apple修复了一些攻击可能的漏洞,但是次年哈德森创建了另一个版本的漏洞利用,称为雷霆2,以及研究人员Xeno Kovah和Corey Kallenberg。
Apple再次修复了一些漏洞2可能的漏洞,几个月后,公司聘请了Kovah和Kallenberg。
现在给予苹果至少有三个安全研究人员专注于EFI攻击,自2012年以来,该公司已经将其固件拓展到这种漏洞,这是中央情报局“S der Starke”的植入物不会对此进行工作公司的最新设备。
Apple没有立即回复评论请求。
自2012年以来,绕过了EFI密码保护和从外围设备的选项ROM引导的能力也是已知的,并且实际上在Snare的黑色帽子演示文稿中提到。该方法由CIA的声音螺丝刀Thunderbolt适配器最终被苹果公司在12月发布的Macos Sierra 10.12.2中封锁。
在Wikileaks本月早些时候发布第一批CIA文件后,英特尔安全发布了一种工具,可以帮助计算机管理员验证EFI / UEFI是否具有任何恶意代码。
周四在新闻发布会上,维基解密创始人朱利安·索兰表示,新发布的文件只是他的组织所拥有但尚未发表的CIA文件缓存的一小部分。
Wikileaks以前承诺分享有关CIA漏洞利用和漏洞的未发表的信息,与受影响产品的技术公司。然后,该组织要求供应商同意某些条款在披露信息之前。
星期四澄清了那些术语不涉及金钱或任何类似的东西,而是卖方的承诺,他们将在90天的行业标准时间内修补他们披露的任何缺陷 - 难以延伸-fix漏洞。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。