首页
 

新闻中心

pk10六码必中规律 > 新闻中心 > 维基解密新垃圾 CIA建立了Thunderbolt漏洞,植入目标是Macs

维基解密新垃圾 CIA建立了Thunderbolt漏洞,植入目标是Macs

点击:29时间:2018-06-17

维基解密今天从CIA软件开发人员服务器的 Vault 7 文件集合中转储了一小部分文件。同样,从维基解密的角度来看,这些文件比展示任何启示性内容更重要。这些新文件中详述的漏洞主要是针对过去独立发现和修补的漏洞。这些文件还显示,中情局可能是在看到2012年在黑帽公司发布的有关苹果EFI启动固件漏洞的演示后,构建了其中一个工具。

最新一批文件,名为 DarkMatter (以转储中描述的工具之一命名),由针对苹果MacBooks的漏洞攻击的用户手册和其他文档组成,包括利用两年前一名研究人员发现的苹果thunderbook界面漏洞的恶意软件。名为 Sonic chrighter Who博士的虚构医生携带的工具非常有用,恶意软件被存储在普通Thunderbolt以太网适配器上。它利用thunderbook接口,允许任何可以物理访问MacBook的人绕过固件上的密码保护,并安装一系列苹果专用CIA 植入物之一。

进一步阅读世界上第一个(已知的) OS X bootkit可以永久后门MAC 2012年发布了第一个(也是唯一记录在案的)版本的Sonic螺丝刀。它仅适用于2011年末至2012年年中间构建的MacBooks,该工具利用这些计算机固件中的漏洞,允许通过thunderbook适配器发送命令来更改 boot路径 (用于引导计算机的文件位置)。这一更改将允许本地攻击者从外部设备启动目标MacBook,以安装在正常使用过程中偷听到计算机的恶意软件。这些植入物包括暗物质夸克物质的前身。 ( QuarkMatter是WikiLeaks先前转储中发现的恶意软件,它感染了MacBook存储设备的EFI分区。)

利用苹果电脑 EFI固件的能力至少可以追溯到2009年1月,CIA的工程开发小组称之为 darkseasikies。该工具包包括暗物质一个坚持固件的EFI驱动程序,并安装另外两个工具称为clockies ( Mac OS后门)和SeaPea (内核空间移植引导时偷偷启动clockies )。clinkies也是较早( 2008年)通过iTunes安装在工厂重置的iphone上的iOS植入物的名称。

2012年11月发布的声波螺丝刀工具很可能与另一种叫做Der Starke的植入物(德语代表throng )一起使用。der Starke是一种名为Triton的植入物的无磁盘EFI持久版本。在Mac OS 10.7 ( Lion )和10.8 ( Mountain Lion )上工作的Triton的正常版本需要安装,并具有操作系统的管理权限。不过,der Starke的目标系统具有Mac OS 10.8和10.9 ( Mavericks ),此工具可以通过EFI引导从USB引导来安装,或者如果固件受密码保护,则可以使用音爆螺丝刀来安装。

Sonic螺丝刀使用的Thunderbolt漏洞是2012年由安全研究员snare在美国黑帽公司首次披露的。2015年,安全研究人员Trammell Hudson实际上实施了同样的利用。如实施的那样,声波螺丝刀显然需要所谓的“邪恶女佣”攻击——必须有人长时间进入目标设备才能进行安装。在没有密码保护固件的情况下,其他工具也是如此;攻击者需要能够从USB设备启动计算机才能安装它。

哈德逊今天下午在一篇文章中说:

Sonic scright的功能似乎与snare s幻灯片中呈现的功能相同——在检查固件密码之前加载选项ROM代码,这允许它绕过此密码,并从具有更广泛漏洞的替代媒体设备引导,但没有任何闪存级别持久性。根据这些资料,据我所知,它本身并没有携带任何有效载荷,它的唯一目的是能够从外部介质中启动

,如果以后版本的声波螺丝刀遵循Hudson的开发路线,可能会遭到远程攻击。他创建的第二个版本Thunderstrike可以通过电子邮件附件或恶意网站传播,这个迭代使用thunderbox来感染苹果外围设备中的固件。反过来,这感染了外围设备可能插入的任何其他计算机。苹果已经在固件更新中修补了Thunderstrike漏洞,但是尚未更新的计算机可能仍然容易受到t他那种攻击。

关闭