WikiLeaks опубликовал новую порцию секретных документов ЦРУ

0 1925

WikiLeaks опубликовал новую часть пакета документов, обозначенную как Dark Matter ("Темное дело" - ред.). Документы содержат способы взлома и заражения устройств компании Apple.

Из документов становится понятно, что ЦРУ внедряло заражения всем фабричным изделиям Apple (Mac и iPhone) еще с 2008 года.

Среди прочего, в документах значится проект под названием «Sonic Screwdriver», который, как объясняет сам ЦРУ в дукументе, является

«механизмом для выполнения вредоносного кода на периферийных устройствах в момент загрузки Mac ноутбука или настольного компьютера»,

тем самым позволяя атакующему загружать свое программное обеспечение для атаки, например, с USB-накопителя, даже если на компьютере установлен пароль. Само заражение «Sonic Screwdriver» хранится на модифицированной прошивке адаптера Apple Thunderbolt-to-Ethernet:

Вот пример такой инструкции:

1. На болванку (DVD или CD) записывается образ UNCLASS_SonicScrewdriverInstall.iso


2. Вставить сетевой Thunderbolt адаптер в его порт на MacBook Air, а также подключить через USD внешний DVD/CD-ROM с диском из пункта 1


3. Включить MacBook Air ноутбук, удерживая кнопку <Option>

4. Через пару секунд на экране появится несколько опций загрузок
5. Выбрать "Windows" - эта опция должна быть единственной с иконкой DVD/CD.
6. Подождать пока установщик полностью загрузиться.
7. Как только DVD/CD загрузиться в FreeDos, установщик автоматически загрузит Broadcom утилиту для проверки флеш памяти в адаптере. Там должно быть одно устройство с 64Kb размером.
- если никакого устройства не найдено, то попробовать убедится, что фирменный кабель действительно подключен к Thunderbolt порту и повторить начиная с 3 пункта.
8. Ввести следующее в комендной строке:
       B57UDIAG.exe -ppxe x:\ss.rom
9. Процесс перепрограммирования адаптера займет приблизительно 1-2 минуты. Перепрограммирование завершиться, когда управление передается обратно в командную строку. Затем сделать холодное выключение удержания кнопку выключения ноутбука.

 

Также в документах есть руководство по использованию инструмента, маяка и импланта для заражения Apple iPhone под кодовым названием «NightSkies 1.2». Примечательно, что NightSkies стал использоватся для заражения с 2008 года.
 
Все эти инструменты ЦРУ использовало и использует для непосредственно прямого заражения конкретных устройств, но многие атаки проводились по перехвату фабричной продукции Apple с целью изначально заразить всю цепочку поставок, в том числе путем перехвата почтовых заказов и других отправок (открытие, заражение и повторная отправка).

Украина совершенствуется

Помните анекдот об украинце, который просил Бога выбить себе глаз, чтобы сосед потерял оба. Так вот, он больше не соответствует действительности. Теперь украинцы готовы отдать оба глаза...

Коалиция немощных

Собственно, потужно Итак, вчера успешно завершилась очередная встреча в рамках «коалиции желающих». В этот раз в Париже. Чем она отличалась от аналогичной в Лондоне – непонят...

Американская разведка раскрыла все секреты России

Свежий доклад Национальной разведки США проливает свет на причины внезапной смены курса американской администрации. Он отвечает на вопрос, почему Дональд Трамп и его команда так истово ...