Como parte das versões "Vault 7" do WikiLeaks, que detalham várias explorações desenvolvidas pela CIA, direcionadas a computadores e dispositivos móveis, a organização sem fins lucrativos hoje compartilhou um par de novas explorações, chamadas "Achilles" e "SeaPea", desenvolvidas sob o codinome "Imperial".
Ambas as explorações foram testadas em Macs mais antigos que executam o OS X Snow Leopard e Lion.
A exploração "Achilles" permite que um invasor injete código nos arquivos dos instaladores de imagem de disco (.DMG) comumente usados em Macs. Como resultado, um usuário desavisado pode baixar um instalador de disco infestado em seu Mac, abri-lo e instalar o software sem estar ciente do ataque.
Na primeira vez que o aplicativo recém-instalado é lançado, o código da CIA também seria executado. O código injetado é então removido com segurança do aplicativo instalado, para que "se pareça exatamente" com o aplicativo original, dificultando, se não for difícil, que o software antivírus detecte alterações.
A exploração "SeaPea", descrita como um Rootkit para OS X, oferece a um operador da CIA sigilo e capacidade de lançamento de ferramentas, ocultando importantes processos e conexões de soquete dos usuários.
Requer que o acesso root seja instalado no Mac de destino e não possa ser removido, a menos que o disco de inicialização seja apagado ou o computador seja atualizado para a próxima versão principal do sistema operacional.
Ambas as explorações foram testadas no OS X Lion e Snow Leopard, que são versões mais antigas do OS X lançadas anos atrás. Não está claro se a Apple corrigiu as vulnerabilidades porque a empresa não comentou as últimas explorações da CIA.
No passado, a Apple corrigia explorações publicadas da CIA em poucos dias.