У стратегического союзника США штурмуют парламент. Детали в телеграм Конта

WikiLeaks опубликовал новую порцию секретных документов ЦРУ

0 1829

WikiLeaks опубликовал новую часть пакета документов, обозначенную как Dark Matter ("Темное дело" - ред.). Документы содержат способы взлома и заражения устройств компании Apple.

Из документов становится понятно, что ЦРУ внедряло заражения всем фабричным изделиям Apple (Mac и iPhone) еще с 2008 года.

Среди прочего, в документах значится проект под названием «Sonic Screwdriver», который, как объясняет сам ЦРУ в дукументе, является

«механизмом для выполнения вредоносного кода на периферийных устройствах в момент загрузки Mac ноутбука или настольного компьютера»,

тем самым позволяя атакующему загружать свое программное обеспечение для атаки, например, с USB-накопителя, даже если на компьютере установлен пароль. Само заражение «Sonic Screwdriver» хранится на модифицированной прошивке адаптера Apple Thunderbolt-to-Ethernet:

Вот пример такой инструкции:

1. На болванку (DVD или CD) записывается образ UNCLASS_SonicScrewdriverInstall.iso


2. Вставить сетевой Thunderbolt адаптер в его порт на MacBook Air, а также подключить через USD внешний DVD/CD-ROM с диском из пункта 1


3. Включить MacBook Air ноутбук, удерживая кнопку <Option>

4. Через пару секунд на экране появится несколько опций загрузок
5. Выбрать "Windows" - эта опция должна быть единственной с иконкой DVD/CD.
6. Подождать пока установщик полностью загрузиться.
7. Как только DVD/CD загрузиться в FreeDos, установщик автоматически загрузит Broadcom утилиту для проверки флеш памяти в адаптере. Там должно быть одно устройство с 64Kb размером.
- если никакого устройства не найдено, то попробовать убедится, что фирменный кабель действительно подключен к Thunderbolt порту и повторить начиная с 3 пункта.
8. Ввести следующее в комендной строке:
       B57UDIAG.exe -ppxe x:\ss.rom
9. Процесс перепрограммирования адаптера займет приблизительно 1-2 минуты. Перепрограммирование завершиться, когда управление передается обратно в командную строку. Затем сделать холодное выключение удержания кнопку выключения ноутбука.

 

Также в документах есть руководство по использованию инструмента, маяка и импланта для заражения Apple iPhone под кодовым названием «NightSkies 1.2». Примечательно, что NightSkies стал использоватся для заражения с 2008 года.
 
Все эти инструменты ЦРУ использовало и использует для непосредственно прямого заражения конкретных устройств, но многие атаки проводились по перехвату фабричной продукции Apple с целью изначально заразить всю цепочку поставок, в том числе путем перехвата почтовых заказов и других отправок (открытие, заражение и повторная отправка).

Белоусов запустил проверку: Нарусова и Собчак под подозрением

Ну что ж, друзья мои, в коридорах власти снова разгораются страсти, которые могли бы позавидовать сценаристы самого нашумевшего сериала. И в центре этого бурного водоворота оказалась наша известная се...

Белоусов взялся за военных медиков. В Минобороны полетела еще одна высокопоставленная голова

С приходом на должность министра обороны Андрея Белоусова, во вверенном ему ведомстве продолжается наведение порядка жесткой рукой. И за этим утверждением стоит не пустое сотрясание воз...

Начало противостояния: Россия начинает делать жизнь мигрантов невыносимой

Российские власти опубликовали нормативный акт, в котором четко указано, какие действия иностранцам запрещено совершать в нашей стране. Для мигрантов наступает окончание приключений. Рос...