La CIA probó las vulnerabilidades de Aquiles y SeaPea en Macs antiguas, pero Apple probablemente las parchó

Como parte de los lanzamientos de "Vault 7" de WikiLeaks que detallan varios exploits desarrollados por la CIA dirigidos a computadoras y dispositivos móviles, la organización sin fines de lucro hoy compartió un par de nuevos exploits, llamados "Achilles" y "SeaPea", y desarrollados bajo el nombre en clave "Imperial".

Ambos exploits se probaron en Macs anteriores con OS X Snow Leopard y Lion.

El exploit "Aquiles" permite a un atacante inyectar código en archivos de instaladores de imágenes de disco (.DMG) comúnmente utilizados en Mac. Como resultado, un usuario desprevenido podría descargar un instalador de disco infestado en su Mac, abrirlo e instalar el software sin ser consciente del ataque..

La primera vez que se inicia la aplicación recién instalada, el código de la CIA también se ejecutará. El código inyectado se elimina de forma segura de la aplicación instalada para que se "parezca exactamente" a la aplicación original, lo que dificulta que el software antivirus detecte cualquier cambio, si no es que difícil..

El exploit "SeaPea", descrito como un Rootkit para OS X, le brinda al operador de la CIA capacidades de lanzamiento sigiloso y de herramientas al ocultar procesos importantes y conexiones de socket de los usuarios.

Requiere que se instale el acceso raíz en una Mac de destino y no se puede quitar a menos que se borre el disco de inicio o la computadora se actualice a la próxima versión principal del sistema operativo.

Ambos exploits se probaron en OS X Lion y Snow Leopard, que son versiones anteriores de OS X lanzadas hace años. No está claro si Apple ha parcheado las vulnerabilidades porque la compañía no ha comentado sobre los últimos exploits de la CIA.

En el pasado, Apple parchó las vulnerabilidades de la CIA publicadas en cuestión de días..