Mail.RuПочтаМой МирОдноклассникиИгрыЗнакомстваНовостиПоискВсе проекты
23 марта, источник: Ведомости

Wikileaks опубликовала вторую часть «хакерского архива» ЦРУ

Сайт Wikileaks сегодня опубликовал вторую часть утечки документов о деятельности киберразведки ЦРУ «Сейф № 7» под названием Dark Matter («Темная материя»).

Источник: Reuters

Из документов следует, что ЦРУ могло физически заражать устройства Apple, в том числе iPhone, до их поступления в продажу, а также получать доступ к данным в обход встроенной парольной защиты и тем более операционной системы. Все проекты, о которых идет речь, разработаны в Отделе встраиваемых систем (EDB) ЦРУ, пишет Wikileaks.

Так, вредоносный код Sonic Screwdriver ["Звуковая отвертка, универсальный инструмент Доктора Кто из одноименного сериала] прячется в микропрограмме адаптера Thunderbolt-Ethernet для ноутбуков Apple Mac. Он позволяет «выполнять код на периферийных устройствах во время загрузки компьютера», что дает возможность инфицировать компьютер-цель, например, с USB-накопителя в обход встроенного пароля.

Так, программа «DarkSeaSkies» — это вредоносная вставка в загрузчик (EFI) ноутбуков Apple MacBook Air, состоящая из «DarkMatter» (поражает сам загрузчик), «SeaPea» (поражает системные программы) and «NightSkies» (поражает область данных пользователя). Исходя из дат документов, Wikileaks утверждает, что другая похожая вредоносная программа для MacOSX — «DerStarke» — использовалась ЦРУ минимум до 2013 г., а 2016 годом датированы файлы о разработке новой версии — DerStarke2.0.

Также в утечку включены мануалы программы «NightSkies 1.2», импланта в Apple iPhone. Wikileaks подчеркивает, что эта программа достигла версии 1. что другая похожая вредоносная программа для MacOSX — «DerStarke» — использовалась ЦРУ минимум до 2013 г., и в явном виде предназначена для установки на «чистые» смартфоны.

То есть, минимум с 2008 г. ЦРУ могло заражать смартфоны своих целей, вторгаясь в цепочку их поставок.
Сайт Wikileaks

«В то время, как средства ЦРУ иногда используются для физического вторжения в систему жертвы, вероятно, что многие из атак, использующих физический доступ к системе, происходят с помощью внедрения в логистические цепи организаций-жертв с помощью перехвата почтовых заказов и прочих отправлений», — считает Wikileaks.

Компания Apple пока не прокомментировала новую утечку.

Смартфонам угрожают «зловреды» ЦРУ
Во время загрузки произошла ошибка.
12 марта© Ньюстюб