Tous les appareils Apple, y compris les iPhones et les Mac, sont des dispositifs d’espionnage CIA embarqués avec des logiciels espions de l’usine

Wikileaks a publié son dernier fichier de données Vault 7, et les nouveaux documents éclairent la façon dont la CIA peut pirater les appareils Apple avant même qu’ils ne tombent entre les mains des consommateurs. La triste réalité est que la plupart des utilisateurs d’Apple soupçonnaient déjà ce type d’activité, mais les nouvelles informations nous montrent comment cela fonctionne.

« Dark Matter », qui est le titre de la fuite la plus récente, affirme que non seulement la CIA a piraté les iPhones, mais depuis 2008, un an après l’introduction du produit sur le marché. Wikileaks a posté la déclaration suivante sur son site internet:

~ Aujourd’hui, le 23 mars 2017, WikiLeaks publie Vault 7 « Dark Matter », qui contient la documentation de plusieurs projets CIA qui infectent le microprogramme Apple Mac (l’infection persiste même si le système d’exploitation est réinstallé) développé par CIA. Direction (EDB). Ces documents expliquent les techniques utilisées par la CIA pour gagner en «persistance» sur les appareils Apple Mac, y compris les Macs et les iPhones, et démontrer leur utilisation des logiciels malveillants EFI / UEFI et du micrologiciel. Entre autres, ces documents révèlent le projet « Sonic Screwdriver » qui, comme l’explique la CIA, est un « mécanisme d’exécution du code sur les périphériques pendant le démarrage d’un ordinateur ou d’un ordinateur Mac » permettant à un attaquant de démarrer son logiciel d’attaque. , à partir d’une clé USB « même si un mot de passe du firmware est activé ». L’infecteur «Sonic Screwdriver» de la CIA est stocké sur le micrologiciel modifié d’un adaptateur Apple Thunderbolt-Ethernet.

~ Cette version inclut également le manuel du « NightSkies 1.2 » de la CIA, qui est un « outil de balise / chargeur / implant » pour l’iPhone d’Apple. Il convient de noter que NightSkies avait atteint 1,2 en 2008, et est expressément conçu pour être physiquement installé sur les iPhones frais d’usine, c’est-à-dire que la CIA infecte la chaîne d’approvisionnement iPhone de ses cibles depuis au moins 2008.

NightSkies, selon Wikileaks, était effectivement opérationnel en 2007, l’année où Apple a lancé l’iPhone. Dans un document décrivant le malware NightSkies pour un iPhone 3G fonctionnant sous iOS 2.1, qui était la deuxième version du téléphone, la CIA a déclaré qu’elle accordait à l’agence un contrôle total sur un appareil infecté: « L’outil fonctionne en tâche de fond, capacité de téléchargement et d’exécution sur l’appareil. NS est installé via un accès physique au périphérique et attend l’activité de l’utilisateur avant le balisage. Lorsque l’activité de l’utilisateur est détectée, NS tentera de balayer un LP [poste d’écoute] préconfiguré pour récupérer les tâches, exécuter les instructions et répondre avec les réponses en une session. « Donc, dès qu’un utilisateur active son téléphone, il enverrait un signal à la CIA, leur donnant accès à partout où vous allez, tout ce que vous dites, et tout ce que vous faites. Considérant que plus de 100 millions d’iPhones sont utilisés aux États-Unis seulement, c’est beaucoup d’accès pour l’agence.

MacBooks ont également été répertoriés comme une cible primaire pour la CIA. Cette fois, ils ont utilisé un implant appelé « DarkSeaSkies ». Selon la déclaration de Wikileaks:

~ « DarkSeaSkies » est « un implant qui persiste dans le firmware EFI d’un ordinateur Apple MacBook Air » et comprend « DarkMatter », « SeaPea » et « NightSkies », respectivement, des implants EFI, espace-noyau et espace-utilisateur.

~ Des documents sur le malware MacOSX « Triton », son infecteur « Dark Mallet » et sa version persistante EFI « DerStarke » sont également inclus dans cette version. Alors que le manuel DerStarke1.4 publié aujourd’hui date de 2013, d’autres documents de Vault 7 montrent qu’à partir de 2016, la CIA continue de s’appuyer sur ces systèmes et de les mettre à jour et travaille sur la production de DerStarke2.0.

Des documents montreraient également que la CIA Embedded Development Branch piratait les Mac depuis 2005. Alors que NightSkies fonctionnait sur Mac OS X 10.5.2 et supérieur, un autre rootkit appelé SeaPea fonctionnait sur Mac OS X Tiger 10.4, lancé 12 ans depuis. En détaillant comment une combinaison d’outils, y compris NightSkies, fonctionnerait sur un Mac, la CIA a écrit qu’elle agirait comme «une balise / implant qui fonctionne en arrière-plan d’un MacBook Air qui nous fournit des capacités de commande et de contrôle. L’implant sera balise périodiquement. »Une fois que le MacBook avait été compromis suite à une installation physique, la CIA pouvait y accéder quand elle le voulait. (CONNEXES: Obtenez plus de nouvelles comme ceci à Censored.news.)

Une autre arme d’espionnage lancée par la CIA sur Mac était le Sonic Screwdriver Project, réalisé en 2012. Il fonctionnerait sur le firmware d’un adaptateur Apple Thunderbolt to Ethernet et installerait des logiciels malveillants de bas niveau sur le Mac à partir de là. Il est nommé d’après un outil utilisé sur l’émission de télévision « Doctor Who » qui ouvre à peu près n’importe quoi. Dans le même sens, ce projet néfaste pourrait facilement infecter d’autres systèmes, ouvrant ainsi la porte à l’accès de la CIA.

On dit que Wikileaks est en contact non seulement avec Apple actuellement, mais aussi avec Google, Microsoft et d’autres entreprises de technologie au sujet des fuites. La raison de ce changement est que des correctifs peuvent être créés et libérés pour protéger les utilisateurs de ce type d’invasion ulcération. Avant de transmettre l’information, cependant, Wikileaks a publié une liste de demandes comprenant des promesses pour corriger les bugs qui permettent l’espionnage dans les 90 jours. Jusqu’à présent, aucune des entreprises n’a répondu.

Un porte-parole de la CIA n’a pas commenté l’authenticité des documents, mais a fourni une déclaration brève et insultante, vilipendant la publication de Wikileaks: « Le public américain devrait être profondément troublé par toute divulgation de Wikileaks destinée à nuire à la L’Amérique contre les terroristes et autres adversaires. De telles divulgations non seulement mettent en péril le personnel et les opérations des États-Unis, mais aussi fournissent à nos adversaires des outils et des informations pour nous nuire.

Il est toujours troublant d’entendre que les entreprises utilisent notre vie privée comme monnaie avec les organismes gouvernementaux. Apple, malheureusement, n’est pas la seule entreprise engagée dans ce type de comportement. Le temps nous dira sûrement à quel point Microsoft, Amazon et des douzaines d’autres entreprises technologiques font des affaires à huis clos avec Big Brother.

Suivez plus de nouvelles sur la technologie qui a mal tourné à GLITCH.news.