WikiLeaks hat bereits angefangen, Dokumente des CIA zu leaken, die sich damit befassen, wie man Smartphones knacken kann. „Vault 7“, so der Name der Veröffentlichungen, geht nun in eine neue Runde. Diesmal sind Macs dran.
Ein magischer Schraubenzieher
Die Whistleblower-Plattform WikiLeaks hat seine Veröffentlichungen von CIA-Dokumenten fortgesetzt. Teil zwei wird „Dark Matter“ genannt und behandelt vor allem Möglichkeiten, einen Mac „gefügig zu machen“. Da manche Dokumente aber auch schon ein paar Tage älter sind, dürfte auch hier zutreffen, was Apple bereits zu den iPhone-Leaks gesagt hat: Die meisten verwendeten Sicherheitslücken dürften bereits geschlossen sein.
Den Dokumenten ist zu entnehmen, dass die CIA Tools entwickelt hat, die die Sicherheitsmechanismen von Macs, wie dem iMac oder MacBook (Pro/Air), umgehen. Dafür würde ein USB-Stick oder ein „Sonic Screwdriver“ ausreichen, der angesteckt ist, während die Maschine hochfährt. Das System würde selbst dann funktionieren, wenn ein Firmware-Passwort hinterlegt ist. Genutzt werden dürfte dabei die „Thunderstrike“-Sicherheitslücke, die aber mittlerweile mit einem Firmware-Update schon behoben wurde.
Darüber hinaus gibt es eine „Triton“ genannte Malware für Mac OS X, die den zweiten Teil des Angriffs ausmacht. Wie aus den Texten hervorgeht, sollen die Programme auch dann noch aktiv sein, wenn der Nutzer die Festplatte formatiert. Die Tools seien erstmals 2013 zum Einsatz gekommen, 2016 habe es ein Update dafür gegeben.