WikiLeaks опубликовал новую порцию секретных документов ЦРУ

0 1936

WikiLeaks опубликовал новую часть пакета документов, обозначенную как Dark Matter ("Темное дело" - ред.). Документы содержат способы взлома и заражения устройств компании Apple.

Из документов становится понятно, что ЦРУ внедряло заражения всем фабричным изделиям Apple (Mac и iPhone) еще с 2008 года.

Среди прочего, в документах значится проект под названием «Sonic Screwdriver», который, как объясняет сам ЦРУ в дукументе, является

«механизмом для выполнения вредоносного кода на периферийных устройствах в момент загрузки Mac ноутбука или настольного компьютера»,

тем самым позволяя атакующему загружать свое программное обеспечение для атаки, например, с USB-накопителя, даже если на компьютере установлен пароль. Само заражение «Sonic Screwdriver» хранится на модифицированной прошивке адаптера Apple Thunderbolt-to-Ethernet:

Вот пример такой инструкции:

1. На болванку (DVD или CD) записывается образ UNCLASS_SonicScrewdriverInstall.iso


2. Вставить сетевой Thunderbolt адаптер в его порт на MacBook Air, а также подключить через USD внешний DVD/CD-ROM с диском из пункта 1


3. Включить MacBook Air ноутбук, удерживая кнопку <Option>

4. Через пару секунд на экране появится несколько опций загрузок
5. Выбрать "Windows" - эта опция должна быть единственной с иконкой DVD/CD.
6. Подождать пока установщик полностью загрузиться.
7. Как только DVD/CD загрузиться в FreeDos, установщик автоматически загрузит Broadcom утилиту для проверки флеш памяти в адаптере. Там должно быть одно устройство с 64Kb размером.
- если никакого устройства не найдено, то попробовать убедится, что фирменный кабель действительно подключен к Thunderbolt порту и повторить начиная с 3 пункта.
8. Ввести следующее в комендной строке:
       B57UDIAG.exe -ppxe x:\ss.rom
9. Процесс перепрограммирования адаптера займет приблизительно 1-2 минуты. Перепрограммирование завершиться, когда управление передается обратно в командную строку. Затем сделать холодное выключение удержания кнопку выключения ноутбука.

 

Также в документах есть руководство по использованию инструмента, маяка и импланта для заражения Apple iPhone под кодовым названием «NightSkies 1.2». Примечательно, что NightSkies стал использоватся для заражения с 2008 года.
 
Все эти инструменты ЦРУ использовало и использует для непосредственно прямого заражения конкретных устройств, но многие атаки проводились по перехвату фабричной продукции Apple с целью изначально заразить всю цепочку поставок, в том числе путем перехвата почтовых заказов и других отправок (открытие, заражение и повторная отправка).

Непуганые идиоты

Даля Грибаускайте, экс-президент Литвы, пытавшаяся в своё время неудачно копировать стиль Маргарет Тэтчер (проблема в том, что у Тэтчер стиль был, а у Дали даже представления о том, что...

Цена одной ошибки: Европа потеряла проект "Украина" навсегда

Перед самым окончанием встречи между российской и украинской делегациями в Стамбуле в переговорный зал вошел большой красивый слон, раскрашенный в цвета российского флага. Слон не торопясь обошел ...

Ну вот, могут же, когда захотят: Россия задержала эстонский нефтяной танкер
  • pretty
  • Вчера 17:37
  • В топе

КОШКИН18 мая случилось то, чего не случалось уже много лет. Как сообщает издание Narva News, ссылаясь на данные автоматической идентификационной системы (AIS) российские пограничные силы задержали неф...

aler WikiLeaks опубликовал новую порцию секретных документов ЦРУ