Die CIA testete die Exploits Achilles und SeaPea auf älteren Macs, aber Apple hat sie wahrscheinlich gepatcht

Im Rahmen von WikiLeaks '"Vault 7" -Veröffentlichungen, in denen verschiedene von der CIA entwickelte Exploits für Computer und Mobilgeräte detailliert beschrieben werden, hat die Non-Profit-Organisation heute zwei neue Exploits mit den Namen "Achilles" und "SeaPea" veröffentlicht und unter dem Codenamen entwickelt "Kaiserliche".

Beide Exploits wurden auf älteren Macs mit OS X Snow Leopard und Lion getestet.

Mit dem "Achilles" -Exploit kann ein Angreifer Code in Dateien einschleusen, die üblicherweise auf Macs verwendet werden. Infolgedessen kann ein ahnungsloser Benutzer ein infiziertes Installationsprogramm auf seinen Mac herunterladen, öffnen und die Software installieren, ohne von dem Angriff Kenntnis zu haben.

Beim ersten Start der neu installierten App wird auch der CIA-Code ausgeführt. Der eingespeiste Code wird dann sicher aus der installierten App entfernt, sodass er der ursprünglichen App „genau“ ähnelt, was es für Antivirensoftware schwierig macht, Änderungen zu erkennen.

Der als Rootkit für OS X bezeichnete Exploit "SeaPea" bietet CIA-Betreibern die Möglichkeit, geheime Aktionen auszuführen und Tools zu starten, indem wichtige Prozess- und Socket-Verbindungen vor den Benutzern verborgen werden.

Der Root-Zugriff muss auf einem Ziel-Mac installiert sein und kann nur entfernt werden, wenn die Startdiskette gelöscht oder der Computer auf die nächste Hauptversion des Betriebssystems aktualisiert wurde.

Beide Exploits wurden unter OS X Lion und Snow Leopard getestet, bei denen es sich um ältere Versionen von OS X handelt, die vor Jahren veröffentlicht wurden. Es ist unklar, ob Apple die Sicherheitslücken behoben hat, da das Unternehmen die neuesten CIA-Exploits nicht kommentiert hat.

In der Vergangenheit hat Apple veröffentlichte CIA-Exploits innerhalb weniger Tage gepatcht.