Функционирует при финансовой поддержке Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации

Регион
23 марта 2017, 20:34

Wikileaks: ЦРУ могло инфицировать устройства Apple на этапе поставок

Фото: © Majdi Fathi/NurPhoto/Sipa USA/East News

Фото: © Majdi Fathi/NurPhoto/Sipa USA/East News

Wikileaks опубликовала новую порцию документов ЦРУ, в которых описываются методы взлома устройств компании Apple.

Документ, датируемый ноябрём 2012 года, содержит подробные сведения о проекте Sonic Screwdriver ("Звуковая отвёртка"), в рамках которого было разработано вредоносное ПО, позволяющее инфицировать ноутбуки и настольные компьютеры Mac путём подключения к ним USB-накопителя или Ethernet-адаптера для порта Thunderbolt.

image

Wikileaks считает, что киберразведка ЦРУ могла заражать iPhone ещё до того, как они попадали к жертвам

Фото: © Majdi Fathi/NurPhoto/Sipa USA/East News

Набор троянов, созданный группой киберразведки ЦРУ, получал доступ к памяти атакуемых машин в обход защиты паролем, поскольку расширяемый интерфейс прошивки (EFI) в MacOS активирует порт Thunderbolt ещё до полной загрузки системы. Таким образом, заражение происходит на этапе рестарта.

Главный недостаток этого метода взлома заключается в необходимости иметь физический доступ к компьютеру жертвы. Тем не менее Wikileaks утверждает, что вредоносная программа для MacOS, получившая название DerStarke, использовалась как минимум до 2013 года, а в 2016 году началась разработка новой версии трояна — DerStarke 2.0.

Кроме того, в опубликованных документах содержатся данные о нескольких эксплойтах для мобильной операционной системы iOS. В частности, Wikileaks заострила внимание на вредоносной программе NightSkies, предназначенной для внедрения в iPhone. Первая версия данного инструмента была создана ещё в 2007 году, и, как считают журналисты, ЦРУ использовало её для заражения "чистых" смартфонов на этапе поставки к конечному пользователю.

— Вероятно, что многие из атак, для проведения которых требуется физический доступ к устройству, происходят через внедрение в цепочку поставок организаций-жертв, в том числе путём перехвата почтовых заказов и других отправлений, — предположили в Wikileaks.

Подписаться на LIFE
  • yanews
  • yadzen
  • Google Новости
  • vk
  • ok
Комментарий
0
avatar

Новости партнеров