CIA testade Achilles och SeaPea -utnyttjelser på äldre Mac-datorer, men Apple lappade dem antagligen

Som en del av WikiLeaks "Vault 7" -utgivningar som beskriver olika CIA-utvecklade exploatering som är inriktade på datorer och mobila enheter, delade den ideella organisationen idag ett par nya exploater, kallade "Achilles" och "SeaPea" och utvecklades under kodnamnet "Kejserlig".

Båda utvärderingarna testades på äldre Mac-maskiner som kör OS X Snow Leopard och Lion.

"Achilles" -utnyttjandet låter en angripare injicera kod i diskbildinstallationsfiler (.DMG) -filer som vanligtvis används på Mac-datorer. Som ett resultat kan en intetanande användare ladda ner en infekterad diskinstallation på sin Mac, öppna den och installera programvaran utan att vara medveten om attacken.

Första gången den nyinstallerade appen startas skulle CIA: s kod också fungera. Den injicerade koden tas sedan säkert bort från den installerade appen så att den "exakt liknar" den ursprungliga appen, vilket gör det svårt om inte svårt för antivirusprogram att upptäcka några ändringar.

"SeaPea" -utnyttjandet, beskrivet som en Rootkit för OS X, ger en CIA-operatör stealth och verktygslanseringsfunktioner genom att dölja viktiga process- och uttagskontakter från användarna.

Det kräver root-åtkomst för att installeras på en mål-Mac och kan inte tas bort om startdisken raderas eller datorn uppgraderas till nästa stora OS-version.

Båda utvärderingarna testades på OS X Lion och Snow Leopard, som är äldre versioner av OS X som släpptes för år sedan. Det är oklart om Apple har korrigerat sårbarheterna eftersom företaget inte har kommenterat de senaste CIA-exploaterna.

Tidigare publicerade Apple publicerade CIA-exploater inom några dagar.