Hopp til navigasjon Hopp til innhold
WikiLeaks publiserer to CIA-metoder for å hacke OS X. (Ill.: Apple)

WikiLeaks slipper informasjon om spionvare fra CIA – for macOS

Ny Vault 7-lekkasje.

I mars startet WikiLeaks prosjektet «Vault 7» med oversikt over metoder CIA har brukt for å hacke seg inn i og spionere operativsystemer og rutere.

Angriper OS X
For to måneder siden ble informasjon om spionvare for Windows 10 publisert, denne gangen har gruppen sluppet informasjon om metoder byrået har brukt for å lure seg inn i Mac-er med Snow Leopard og Lion. Disse gikk under kodenavnet «Imperial» hos CIA, ifølge WikiLeaks.

Den første heter «Achilles» og skal ha gjort det mulig for en CIA-operatør å laste ned en .dmg-fil med ondsinnet innhold til maskinen og flyttet filen til applikasjonsmappen uten at eieren merket noe.

«Achilles» ble kun testet til OS X 10.6 Snow Leopard som ble lansert i 2009.

Skjuler seg godt for brukerne
Den andre metoden kalles «SeaPea», og omtales som et «rootkit for OS X». «SeaPea» har den egenskapen at den holder seg godt skjult for brukeren i filer, kataloger og prosesser. På den måten kunne en CIA-operatør få tilgang til Mac-en uten at brukeren merket noe som helst.

«SeaPea» ble testet på Mac-er med både OS X 10.6 og OS X 10.7 (Snow Leopard). Metoden var avhengig av rottilgang til den aktuelle maskinen for at den skulle fungere. Svakheten ble værende på PC-en til harddisken ble formatert eller at brukeren oppgraderte til en nyere versjon av det som nå heter macOS.

 

Kilde:
MacRumors

Stikkord: macos, wikileaks