De beveiligingslekken die de CIA gebruikte om iPhones en Mac-computers te kunnen infecteren en gisteren door WikiLeaks werden geopenbaard zijn al lang gepatcht, zo heeft Apple laten weten. WikiLeaks publiceerde verschillende CIA-documenten met informatie over malware voor Macs en iPhones.
Zo beschikte de CIA over een methode om malware van een usb-stick te starten zelfs als er een firmware-wachtwoord op de Mac-computer was ingesteld. Een ander malware-exemplaar kon via de aangepaste firmware van een Apple Thunderbolt-to-Ethernet-adapter worden verspreid. Verder worden er ook verschillende "implantaten" genoemd voor het infecteren van de EFI-firmware van een MacBook. De gelekte documenten beschrijven ook een tool genaamd NightSkies die fysiek op nieuwe iPhones werd geïnstalleerd.
In een verklaring tegenover Mashable laat Apple weten dat het iPhone-lek dat in de documenten wordt genoemd in de iPhone 3G aanwezig was en al in 2009 is opgelost. Daarnaast blijkt dat de Mac-kwetsbaarheden die de CIA gebruikte in alle Macs na 2013 is verholpen. Verder verklaarde Apple dat het nog niet met WikiLeaks over enige informatie heeft onderhandeld en ook nog geen informatie heeft ontvangen. WikiLeaks wil dat techbedrijven verschillende toezeggingen doen voordat ze technische informatie opgestuurd krijgen.
Volgens WikiLeaks zijn de uitspraken van Apple dat alle kwetsbaarheden die gisteren zijn onthuld inmiddels zijn verholpen misleidend. "EFI is een systematisch probleem, geen zero-day", aldus de klokkenluiderssite op Twitter. EFI is een firmwarestandaard. Het gaat om software die tussen het besturingssysteem en de hardware communiceert. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen. Een aanval via EFI kan een aanvaller dan ook vergaande controle over het systeem geven.
Deze posting is gelocked. Reageren is niet meer mogelijk.