A CIA testou as explorações de “Aquiles” e “SeaPea” em Macs mais antigos, mas a Apple provavelmente os corrigiu

Como parte das versões "Vault 7" do WikiLeaks, que detalham várias explorações desenvolvidas pela CIA, direcionadas a computadores e dispositivos móveis, a organização sem fins lucrativos hoje compartilhou um par de novas explorações, chamadas "Achilles" e "SeaPea", desenvolvidas sob o codinome "Imperial".

Ambas as explorações foram testadas em Macs mais antigos que executam o OS X Snow Leopard e Lion.

A exploração "Achilles" permite que um invasor injete código nos arquivos dos instaladores de imagem de disco (.DMG) comumente usados ​​em Macs. Como resultado, um usuário desavisado pode baixar um instalador de disco infestado em seu Mac, abri-lo e instalar o software sem estar ciente do ataque.

Na primeira vez que o aplicativo recém-instalado é lançado, o código da CIA também seria executado. O código injetado é então removido com segurança do aplicativo instalado, para que "se pareça exatamente" com o aplicativo original, dificultando, se não for difícil, que o software antivírus detecte alterações.

A exploração "SeaPea", descrita como um Rootkit para OS X, oferece a um operador da CIA sigilo e capacidade de lançamento de ferramentas, ocultando importantes processos e conexões de soquete dos usuários.

Requer que o acesso root seja instalado no Mac de destino e não possa ser removido, a menos que o disco de inicialização seja apagado ou o computador seja atualizado para a próxima versão principal do sistema operacional.

Ambas as explorações foram testadas no OS X Lion e Snow Leopard, que são versões mais antigas do OS X lançadas anos atrás. Não está claro se a Apple corrigiu as vulnerabilidades porque a empresa não comentou as últimas explorações da CIA.

No passado, a Apple corrigia explorações publicadas da CIA em poucos dias.