WikiLeaks heeft nieuwe Vault 7-documenten vrijgegeven met details over de hackingcapaciteiten van de CIA. Daarin staat dat de dienst een thunderbolt-naar-ethernetdongel met aangepaste firmware gebruikte om Apple-computers te voorzien van spionagetools.
Onder de noemer Vault 7 "Dark Matter" heeft WikiLeaks twaalf nieuwe documenten gepubliceerd, in navolging van de duizenden bestanden die eerder deze maand online werden gezet. De bestanden, waarvan de meeste uit 2008 en 2009 stammen, beschrijven methoden die de CIA heeft gebruikt om Apple-apparatuur binnen te dringen. Een paar documenten uit 2012 en 2013 gaan over een project met de naam Sonic Screwdriver.
Volgens de documenten is Sonic Screwdriver gemaakt om code uit te voeren via externe apparaten op MacBooks en Apple-computers. Om dat voor elkaar te krijgen gebruikte de CIA een Apple Thunderbolt-to-Ethernet-dongel met aangepaste firmware om tijdens het booten het firmware password te kunnen omzeilen. Dat wachtwoord wordt gebruikt om te voorkomen dat er code kan worden uitgevoerd vanaf een apparaat dat niet is aangewezen als de bootdisk.
Als de geïnfecteerde netwerkadapter is aangesloten op de thunderbolt-aansluiting van de MacBook of Apple-computer, zoekt deze tijdens het booten naar een apparaat met de volumenaam 'FILER'. Dat kan bijvoorbeeld een usb-stick, externe hdd of cd/dvd-drive zijn. Vanaf dat externe apparaat zijn dan verdere tools te openen die de CIA gebruikt voor spionage of het onttrekken van data aan het apparaat.
Een van die zogenoemde implanttools is Der Starke. Deze zorgt voor heimelijke netwerkcommunicatie en biedt persistence-functionaliteit: zelfs als de firmware van OS X een update krijgt, kan de implant opnieuw geïnjecteerd worden.
Volgens het CIA-document kon de Sonic Screwdriver-tool op iedere Apple-computer met een thunderbolt-aansluiting gebruikt worden. De inlichtingendienst heeft Sonic Screwdriver getest met verschillende versies van de MacBook Air en MacBook Pro uit 2011 en 2012.
Motherboard meldt dat beveiligingsonderzoeker Pedro Vilaca vermoedt dat Sonic Screwdriver gebruikmaakt van dezelfde kwetsbaarheid in thunderbolt die onderzoeker Trammel Hudson eind 2014 demonstreerde en Thunderstrike noemde. Apple heeft die kwetsbaarheid opgelost. WikiLeaks stelt echter dat de inlichtingendienst steeds aan updates van zijn tools werkt.
Om de hacktool in te zetten moest de inlichtingendienst fysieke toegang tot Mac-apparatuur hebben. WikiLeaks denkt echter ook dat de CIA producten onderschept tijdens het verzenden, zodat deze van malafide tools kunnen worden voorzien. De organisatie leidt dit af uit documentatie over een andere implanttool, NightSkies 1.2, die volgens de CIA op factory fresh-iPhones gezet kan worden. Die documentatie stamt uit 2008.