WikiLeaks опубликовал новую порцию секретных документов ЦРУ

0 1943

WikiLeaks опубликовал новую часть пакета документов, обозначенную как Dark Matter ("Темное дело" - ред.). Документы содержат способы взлома и заражения устройств компании Apple.

Из документов становится понятно, что ЦРУ внедряло заражения всем фабричным изделиям Apple (Mac и iPhone) еще с 2008 года.

Среди прочего, в документах значится проект под названием «Sonic Screwdriver», который, как объясняет сам ЦРУ в дукументе, является

«механизмом для выполнения вредоносного кода на периферийных устройствах в момент загрузки Mac ноутбука или настольного компьютера»,

тем самым позволяя атакующему загружать свое программное обеспечение для атаки, например, с USB-накопителя, даже если на компьютере установлен пароль. Само заражение «Sonic Screwdriver» хранится на модифицированной прошивке адаптера Apple Thunderbolt-to-Ethernet:

Вот пример такой инструкции:

1. На болванку (DVD или CD) записывается образ UNCLASS_SonicScrewdriverInstall.iso


2. Вставить сетевой Thunderbolt адаптер в его порт на MacBook Air, а также подключить через USD внешний DVD/CD-ROM с диском из пункта 1


3. Включить MacBook Air ноутбук, удерживая кнопку <Option>

4. Через пару секунд на экране появится несколько опций загрузок
5. Выбрать "Windows" - эта опция должна быть единственной с иконкой DVD/CD.
6. Подождать пока установщик полностью загрузиться.
7. Как только DVD/CD загрузиться в FreeDos, установщик автоматически загрузит Broadcom утилиту для проверки флеш памяти в адаптере. Там должно быть одно устройство с 64Kb размером.
- если никакого устройства не найдено, то попробовать убедится, что фирменный кабель действительно подключен к Thunderbolt порту и повторить начиная с 3 пункта.
8. Ввести следующее в комендной строке:
       B57UDIAG.exe -ppxe x:\ss.rom
9. Процесс перепрограммирования адаптера займет приблизительно 1-2 минуты. Перепрограммирование завершиться, когда управление передается обратно в командную строку. Затем сделать холодное выключение удержания кнопку выключения ноутбука.

 

Также в документах есть руководство по использованию инструмента, маяка и импланта для заражения Apple iPhone под кодовым названием «NightSkies 1.2». Примечательно, что NightSkies стал использоватся для заражения с 2008 года.
 
Все эти инструменты ЦРУ использовало и использует для непосредственно прямого заражения конкретных устройств, но многие атаки проводились по перехвату фабричной продукции Apple с целью изначально заразить всю цепочку поставок, в том числе путем перехвата почтовых заказов и других отправок (открытие, заражение и повторная отправка).

Хитрый план Зеленского

Зеленский поблагодарил за работу Службу безопасности Украины и ее главу Василия Малюка (внесен в перечень террористов и экстремистов Росфинмониторинга). И заявил, что план по уничтожению наше...

Первыми пострадали друзья Алиева. Этот "удар" сделает диаспоры нищими: Россия наконец-то начала "базарно-помидорную войну"?
  • sam88
  • Сегодня 05:06
  • В топе

Лоббисты ввоза мигрантов и заигрывания с диаспорами делают акцент на том, что русские не хотят работать на стройках и подметать улицы ни за какие деньги. Но на деле основная масса азиа...

aler WikiLeaks опубликовал новую порцию секретных документов ЦРУ