La CIA ha testato gli exploit Achille e SeaPea sui vecchi Mac, ma probabilmente Apple li ha corretti

Come parte delle versioni di “Vault 7” di WikiLeaks che descrivono in dettaglio vari exploit sviluppati dalla CIA destinati a computer e dispositivi mobili, l'organizzazione no profit oggi ha condiviso un paio di nuovi exploit, chiamati “Achille” e “SeaPea” e sviluppati con il nome in codice "Imperiale".

Entrambi gli exploit sono stati testati su vecchi Mac con OS X Snow Leopard e Lion.

L'exploit "Achille" consente a un utente malintenzionato di immettere codice nei file di installazione di immagini disco (.DMG) comunemente utilizzati sui Mac. Di conseguenza, un utente ignaro potrebbe scaricare un programma di installazione del disco infestato sul proprio Mac, aprirlo e installare il software senza essere a conoscenza dell'attacco.

La prima volta che viene lanciata l'app appena installata, verrà eseguito anche il codice CIA. Il codice iniettato viene quindi rimosso in modo sicuro dall'app installata in modo che "assomigli esattamente" all'app originale, rendendo difficile se non difficile per il software antivirus rilevare eventuali modifiche.

L'exploit "SeaPea", descritto come Rootkit per OS X, offre a un operatore della CIA capacità furtive e avvio di strumenti nascondendo importanti processi e connessioni socket dagli utenti.

Richiede l'accesso root da installare su un Mac di destinazione e non può essere rimosso a meno che il disco di avvio non venga cancellato o il computer non venga aggiornato alla successiva versione del sistema operativo principale.

Entrambi gli exploit sono stati testati su OS X Lion e Snow Leopard, che sono versioni precedenti di OS X rilasciate anni fa. Non è chiaro se Apple abbia corretto le vulnerabilità perché la società non ha commentato gli ultimi exploit della CIA.

In passato, Apple correggeva gli exploit della CIA pubblicati in pochi giorni.