Wikileaks tarafından yayınlanan belgelerde bahsedilen iOS açıkları bir süre önce kapatılmış.
WikiLeaks, görünüşe göre CIA’nın Siber İstihbarat Merkezi’nden sızdırılan sekiz milyondan fazla belge ile sahalara geri döndü. Bu belgelere göre CIA, iPhone’u hacklemek için kullandığı çeşitli açıklar hakkında bilgiye sahipti. Ancak Apple, bu hataların çoğunun zaten iOS’un en yeni sürümüyle düzeltildiğini söyledi.
WikiLeaks belgelerinde bahsedilen açıkların ayrıntıları ya da CIA’nın bunları gerçekten kullanıp kullanmadığı bilgisi mevcut değil, bu nedenle Apple’ın CIA’nın kullandığı hangi açıkları bildiği ve kapattığı konusu şimdilik bir soru işareti. Ancak şirket, Salı günü WikiLeaks yayını sonrasında birden fazla medya organında bir bildiri yayınladı:
Apple, müşterilerimizin gizlilik ve güvenliğini korumakta kararlılıkla çalışmaktadır. Günümüzün iPhone’unda yer alan teknoloji, tüketicilerin kullanımına sunulan en iyi veri güvenliğini temsil ediyor ve bunu böyle devam ettirmeye çalışıyoruz. Ürünlerimiz ve yazılımlarımız, güvenlik güncelleştirmelerini müşterilerimize hızla ulaştırmak için tasarlanmıştır ve kullanıcılarımızın yaklaşık yüzde 80’i işletim sistemimizin en son sürümünü çalıştırmaktadır. İlk analizimiz bugün sızdırılan pek çok açığın en son iOS’da zaten düzeltildiğini gösteriyorsa da, tespit edilen tüm açıkları hızla ele almaya devam edeceğiz. Müşterileri her zaman en son güvenlik güncelleştirmelerine sahip olduklarından emin olmak için en son iOS sürümünü indirmeleri için teşvik ediyoruz.
CIA tarafından açıkları kullanılan tek şirket Apple değildi. WikiLeaks belgelerine göre, ajans 2016’da Android için 24 tane daha önce hiç bilinmeyen açık tespit etti ve Samsung’un akıllı TV’lerini hedef alan “Weeping Angel” adlı bir saldırı düzenledi. Saldırı, CIA’nın televizyonu bir mikrofon olarak kullanmasına izin veriyormuş ve konuşma kayıtlarını bir CIA sunucusuna geri gönderiyormuş.
Samsung, Çarşamba günü BuzzFeed’e yaptığı açıklamada, şirketin “söz konusu raporun farkında olduğunu ve acilen duruma baktığını” açıklamıştı.