WikiLeaks опубликовал новую часть пакета документов, обозначенную как Dark Matter ("Темное дело" - ред.). Документы содержат способы взлома и заражения устройств компании Apple.
Из документов становится понятно, что ЦРУ внедряло заражения всем фабричным изделиям Apple (Mac и iPhone) еще с 2008 года.
Среди прочего, в документах значится проект под названием «Sonic Screwdriver», который, как объясняет сам ЦРУ в дукументе, является
«механизмом для выполнения вредоносного кода на периферийных устройствах в момент загрузки Mac ноутбука или настольного компьютера»,
тем самым позволяя атакующему загружать свое программное обеспечение для атаки, например, с USB-накопителя, даже если на компьютере установлен пароль. Само заражение «Sonic Screwdriver» хранится на модифицированной прошивке адаптера Apple Thunderbolt-to-Ethernet:
Вот пример такой инструкции:
1. На болванку (DVD или CD) записывается образ UNCLASS_SonicScrewdriverInstall.iso
2. Вставить сетевой Thunderbolt адаптер в его порт на MacBook Air, а также подключить через USD внешний DVD/CD-ROM с диском из пункта 1
3. Включить MacBook Air ноутбук, удерживая кнопку <Option>
4. Через пару секунд на экране появится несколько опций загрузок
5. Выбрать "Windows" - эта опция должна быть единственной с иконкой DVD/CD.
6. Подождать пока установщик полностью загрузиться.
7. Как только DVD/CD загрузиться в FreeDos, установщик автоматически загрузит Broadcom утилиту для проверки флеш памяти в адаптере. Там должно быть одно устройство с 64Kb размером.
- если никакого устройства не найдено, то попробовать убедится, что фирменный кабель действительно подключен к Thunderbolt порту и повторить начиная с 3 пункта.
8. Ввести следующее в комендной строке:
B57UDIAG.exe -ppxe x:\ss.rom
9. Процесс перепрограммирования адаптера займет приблизительно 1-2 минуты. Перепрограммирование завершиться, когда управление передается обратно в командную строку. Затем сделать холодное выключение удержания кнопку выключения ноутбука.
Также в документах есть руководство по использованию инструмента, маяка и импланта для заражения Apple iPhone под кодовым названием «NightSkies 1.2». Примечательно, что NightSkies стал использоватся для заражения с 2008 года.
Все эти инструменты ЦРУ использовало и использует для непосредственно прямого заражения конкретных устройств, но многие атаки проводились по перехвату фабричной продукции Apple с целью изначально заразить всю цепочку поставок, в том числе путем перехвата почтовых заказов и других отправок (открытие, заражение и повторная отправка).
Оценили 10 человек
10 кармы