Une fuite sur WikiLeaks, partie de la “Vault 7” segment a récemment devenu célèbre pour les tricks utilisés par la Central Intelligence Agency de pirater les appareils Apple. Ceux-ci étaient ciblées sur Apple MacOS et les appareils mobiles iOS.
Et non seulement cela, mais la soi-disant “Matière noire” fuite révèle les plans d'exploiter des failles dans la macOS et ces exploits sont réalisés par une branche spéciale, connu sous le nom EDB – Direction du développement intégré, Le Hacker Nouvelles rapport.
Le logiciel malveillant utilisé
Dans les documents publiés dans la fuite, il a été découvert qu'un logiciel malveillant sur mesure très spécifique pour le firmware des appareils Apple a été créé afin que les fichiers d'infection restent actifs même si les appareils sont remis à zéro usine.
L'un des outils signalés à utiliser est le soi-disant NightSkies 1.2 qui est un instrument de l'implant aussi connu comme un chargeur. Cet outil fonctionne sur des appareils comme l'air MaBook et il fournit aurait la possibilité de contrôler l'appareil partiellement ou même complètement. De plus, cet outil est de créer également de laisser presque aucune trace derrière, en fonction de la fuite.
En outre, un autre outil de piratage, sur mesure pour les iPhones a été signalé à être actif depuis la lointaine année 2007 et l'infection par cet outil a été réalisé sur les iPhones flambant neufs qui sont fraîchement sortis des usines. La CIA ont également été signalés dans les documents d'avoir eu accès physique aux téléphones au cours de leur processus d'expédition à distance ou bien à l'U.S. du fournisseur.
Un autre outil de piratage publié dans le document de dénonciateur est connu comme le Sonic Screwdriver. Ce logiciel est en fait un mécanisme pour exécuter un script pour infecter un MacBook ou un ordinateur de bureau Mac au cours du processus de démarrage.
Cette méthode a été rapporté dans les documents pour permettre l'accès au micrologiciel des ordinateurs à l'aide d'une connexion Ethernet, branché physiquement dans le connecteur Thunderbolt du Mac.
L'outil offre également la possibilité d'apporter des virus d'un autre appareil sans détection. Et l'infection à ceux de balayage viruse se produire à partir de périphériques externes sans interruption, même si l'ordinateur Mac a un mot de passe est activée pour son firmware.
Et en plus de multiples IOS exploits, dont certains ont été fixés, il y a également des informations sur le piratage d'autres appareils, comme les smartphones Android, Samsung appareils intelligents de télévision et d'autres, qui sont utilisés par les masses.