WikiLeaks publie une nouvelle vague de documents issus de Vault 7, les fichiers confidentiels en provenance de la CIA, qui ont commencé à être dévoilés au début du mois. Les dernières révélations portent sur les diverses méthodes utilisées par l’agence américaine pour pirater les Mac en infiltrant leur UEFI, afin de maintenir le code malveillant, même après la réinstallation du système d’exploitation.
DarkSeaSkies

Répondant au nom de code DarkSeaSkies, ce programme regroupe plusieurs outils (Dark Matter, SeaPea, et NightSkies) capables d’infecter le noyau, et le compte de l’utilisateur, en plus de l'EFI, afin de prendre le contrôle d’un Mac, ou surveiller ses activités. NightSkies aurait aussi été utilisé en 2008 pour contaminer des iPhone sortis tout droit des chaînes de production, en les interceptant avant leur livraison à leur destinataire.
Sonic Screwdriver

La CIA disposerait aussi d’un programme surnommé Sonic Screwdriver (en référence à Dr Who), qui peut être stocké sur une clé USB, ou dans le firmware de l’adaptateur Thunderbolt vers USB. Il permet d’exécuter un logiciel capable de pénétrer les systèmes protégés par mot de passe, pour dérober des informations, ou lancer d’autres programmes malveillants. La portée de ces documents est tout de même très minime. En plus de nécessiter un accès physique aux terminaux visés, ces attaques anciennes reposeraient sur des failles déjà comblées par Apple. Cette fuite permet tout de même de mieux comprendre les opérations d’espionnages et de piratages menées par la CIA.

Source