• De afgelopen dagen zijn er meerdere fora waarop bestaande accounts worden overgenomen door spammers. De gebruikersnamen en wachtwoorden zijn via een hack of een lek via andere sites buitgemaakt. Via have i been pwned? kan je controleren of jouw gegeven ook zijn buitgemaakt. Wijzig bij twijfel jouw wachtwoord of schakel de twee-staps-verificatie in.

CIA sinds 2008 bezig met het afluisteren van iPhones

Status
Niet open voor verdere reacties.
A

Abraham54

Gast
Volledig persbericht van WiKikLeaks:
Vandaag, 23 maart 2017 publiceert WiKiLeaks Vault 7 "Dark Matter", welke documenten bevat over diverse CIA projecten over het infecteren van MAC computerfirmware (wat betekent dat de infectie aanwezig blijft zelfs wanneer het besturingssysteem wordt geherinstalleerd), ontwikkeld door CIA's Embedded Development Branch (EDB). Deze documenten verklaren de techniek gebruikt door de CIA om voortdurende toegankelijkheid te krijgen in Apple MAC apparaten, inclusief MAC's en iPhones en om hun gebruik van firmware voor EFI/UEFI te verduidelijken.

Onder andere onthullen deze documenten het "Sonic Screwdriver" project, dat zoals uitgelegd door de CIA, een mechanisme is om code op te starten via diverse aangesloten apparaten, bijvoorbeeld via een USB-stick om aanvalssoftware mee op te laten starten - zelfs indien een firmware wachtwoord is toegepast. De "Sonic Screwdriver" injector van de CIA is opgeslagen in de gemodificeerde firmware van een Apple Thunderbolt-to-Ethernet adapter.

"DarkSeaSkies" is een implantering, die zit in de EFI firmware van een Apple MACBook Air computer en bestaat uit "DarkMatter", "SeaPea" en "NightSkies", respectievelijk EFI, kernel-space and user-space (syteemwerkgeheugen) implantering.

Documenten beschrijven de "Triton" Mac OSX malware, zijn injector "Dark Mallet" en zijn EFI-permante versie "DerStake" zijn ook aanwezig in de huidige publicatie "Dark Matter". Terwijl de vandaag gepubliceerde DerStake1.4 handleiding uit 2013 stamt, de andere Vault 7 documenten tonen aan dat vanaf 2016 de CIA blijft vertrouwen op updates voor deze systemen en aan het werk is met de productie van DerStarke2.0.

Tevens bevat de publicatie de handleiding voor CIA's "NightSkies 1.2" a "beacon/loader/implantage tool" voor de Apple iPhone. Noemenswaardig is dat NightSkies in 2008 versie 1.2 had bereikt en specifiek ontworpen is om fysiek te worden genstalleerd in fabrieksverse iPhones. Hier uit blijkt dat de CIA de iPhone productielijn infecteert sinds 2008.
Terwijl CIA toepassingen soms worden gebruikt om fysiek systemen te infecteren in gesloten ruimtes, is het ook waarschijnlijk dat vele CIA aanvallen de onderdeel toeleveringsbedrijven heeft getroffen, inclusief het onderscheppen van mailopdrachten en andere zendingen (openen, infecteren en opnieuw verzenden), de USA uitgaande of op andere wijze.
 
De lekken zouden lang gedicht zijn volgens Apple, dus wie spreek de waarheid, Wiki of Apple

Apple: CIA-lekken in iPhone en Mac al lang gepatcht

De beveiligingslekken die de CIA gebruikte om iPhones en Mac-computers te kunnen infecteren en gisteren door WikiLeaks werden geopenbaard zijn al lang gepatcht, zo heeft Apple laten weten. WikiLeaks publiceerde verschillende CIA-documenten met informatie over malware voor Macs en iPhones.
Zo beschikte de CIA over een methode om malware van een usb-stick te starten zelfs als er een firmware-wachtwoord op de Mac-computer was ingesteld. Een ander malware-exemplaar kon via de aangepaste firmware van een Apple Thunderbolt-to-Ethernet-adapter worden verspreid. Verder worden er ook verschillende "implantaten" genoemd voor het infecteren van de EFI-firmware van een MacBook. De gelekte documenten beschrijven ook een tool genaamd NightSkies die fysiek op nieuwe iPhones werd genstalleerd.
In een verklaring tegenover Mashable laat Apple weten dat het iPhone-lek dat in de documenten wordt genoemd in de iPhone 3G aanwezig was en al in 2009 is opgelost. Daarnaast blijkt dat de Mac-kwetsbaarheden die de CIA gebruikte in alle Macs na 2013 is verholpen. Verder verklaarde Apple dat het nog niet met WikiLeaks over enige informatie heeft onderhandeld en ook nog geen informatie heeft ontvangen. WikiLeaks wil dat techbedrijven verschillende toezeggingen doen voordat ze technische informatie opgestuurd krijgen.
Volgens WikiLeaks zijn de uitspraken van Apple dat alle kwetsbaarheden die gisteren zijn onthuld inmiddels zijn verholpen misleidend. "EFI is een systematisch probleem, geen zero-day", aldus de klokkenluiderssite op Twitter. EFI is een firmwarestandaard. Het gaat om software die tussen het besturingssysteem en de hardware communiceert. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen. Een aanval via EFI kan een aanvaller dan ook vergaande controle over het systeem geven.
 
Laatst bewerkt door een moderator:
Ga er maar van uit dat WiKiLeaks gelijk heeft - juist omdat de CIA-mmalware in de firmware en bios van de apparaten zit en wel zodanig dat wat jje erook mee doet, de CIA-malware aktiveert zich daarna weer.
 
Het zou goed kunnen dat Apple zich gewoon indekt.
Maar onder tussen wel gauw een patch uitbrengt voor de lekken.
 
De CIA tools zitten zodanig in de firmware apliances dat een firmware update altijd mogelijk is waarna het CIA-tool zich weer activeert.
Hetzelfde geldt voor de door de CIA besmette EFI/UEFI bisossen.

En je kan op tien vingers natellen dat wat bij Apple kan - dat dit nog makkelijker kan bij Windows PC's.
 
Ja ik wil niet weten dat daarmee allemaal kan.
Het lijkt mij beter om dat niet te weten, niet dat ik iets te verbergen heb :biggrin:
 
Ook al heb je niets te verbergen, het is een volledige aanval op jouw privacy.
 
ja dat is waar, maar daar in tegen gebruik ik ook Windows en Google producten, dus geef ik al wat op van die privancy.
 
Status
Niet open voor verdere reacties.
Steun Ons

Nieuwste berichten

Terug
Bovenaan