ЦРУ могло заражать устройства Apple, вторгаясь в цепочку поставок

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

colas

Участник

colas

Участник
26 Июн 2016
220
91
9e0bf7fdf6e62d5f50983bc4ef7d3acf.jpg
Спецслужба атаковала смартфоны iPhone с 2008 года.
В рамках проекта Vault 7 («Сейф №7») организация WikiLeaks опубликовала новую порцию секретных документов Центрального разведывательного управления США. Вторая часть утечки, озаглавленная Dark Matter («Темная материя»), в основном включает документы, описывающие инструменты для взлома компьютеров на базе MacOS и iOS-устройств. Как показывают документы, ЦРУ атаковало смартфоны iPhone с 2008 года.
Согласно опубликованной информации, ЦРУ могло физически заражать устройства Apple до попадания к клиенту, а также получать доступ к данным в обход встроенной парольной защиты. В частности, агентство разработало вредоносное ПО, предназначенное для инфицирования прошивки устройств Apple, причем вредонос оставался активным даже после переустановки операционной системы.
За создание подобных проектов отвечал Отдел встраиваемых систем (Embedded Development Branch, EDB) ЦРУ. В одном из документов, датированных ноябрем 2012 года, идет речь о проекте Sonic Screwdriver (звуковая отвертка, универсальный инструмент из сериала «Доктор Кто»), предусматривающем возможность взлома компьютеров Mac путем подключения USB-накопителя к устройству. Вредоносный код содержался в микропрограмме адаптера Thunderbolt-Ethernet, а инфицирование происходило на этапе загрузки. Для осуществления атаки требовался физический доступ к устройству.
В числе обнародованных также фигурируют документы, описывающие инструменты DarkSeaSkies (имплант для прописки в EFI MacBook Air, который устанавливает имплант DarkMatter в пространстве ядра в OS X 10.5 и имплант NightSkies в пространстве пользователя); SeaPea (руткит для установки на OS X 10.3.0-10.4.0); NightSkies 1.2 (имплант для Apple iPhone, работающий в фоновом режиме).
Инструмент NightSkies существует с 2007 года и предназначен для установки на «чистые» iPhone, еще не дошедшие до потребителя. То есть, ЦРУ вторгалось в цепочки поставок по меньшей мере с 2008 года.
«В то время как инструменты ЦРУ иногда используются для физического инфицирования системы жертвы, вполне вероятно, что многие из атак с физическим доступом происходят с помощью вторжения в логистические цепи целевой организации, в том числе перехвата почтовых заказов и прочих отправлений», - пишет WikiLeaks.
Как утверждает огранизация, другая похожая на NightSkies программа для MacOSX - DerStarke 1.4 - применялась ЦРУ до 2013 года, а документы, датированные 2016 годом указывают на то, что спецслужба работает над новой версией DerStarke 2.0.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя