На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Traveller
    Где купить? Только ухозаткнутые уже напрочь отключены от жизни и их наркозависимость уже неизлечима.Создан «скучный т...
  • Алексей Демин
    ПриветВ России запустят...
  • Максим Гусев
    горшок для лука лучше бы сделал из видикаВторая жизнь виде...

Wikileaks поведал об операциях ЦРУ по несанкционированному взлому устройств Apple

3043090

Новые данные Wikileaks предоставляют информацию о незаконных методах работы ЦРУ, направленных на взлом гаджетов от Apple. Публикуются документы, касающиеся спецоперации Sonic Screwdriver (звуковая отвёртка, универсальный инструмент из популярного киносериала «Доктор Кто»), задача которой заключалась в заражении стационарных компьютеров Mac и ноутбуков посредством подключения к ним USB-накопителя, либо Ethernet-адаптера для порта Thunderbolt.

Операция проводилась в октябре 2012 года и заключалась в том, что специальное подразделение компьютерного шпионажа ЦРУ проникало в память компьютеров, минуя ограничительные пароли и защиты, установленные пользователями. Такое проникновение становилось возможным еще на этапе запуска компьютера до активизации защиты, ибо расширяемый интерфейс прошивки (EFI) в MacOS запускает Thunderbolt до активации системы.

Такое проникновение имело существенные недочёты в виду того, что такая операция становилась доступной только при физическом контакте с компьютером. Однако по данным Wikileaks данный метод использовался еще в 2013 году и имел название DerStarke. При этом в прошлом году начались работы по новой версии программы-шпиона DerStarke 2.0.

Также в представленных Wikileaks документах упоминается о наличии сразу нескольких вредоносных эксплойтов, обеспечивающих проникновение в мобильные ОС iOS. Так программа NightSkies, обеспечивающая проникновение в iPhone, была разработана еще в 2007 и могла быть использована еще до поставки мобильных устройств потребителям. В Wikileaks предполагают, что использование физического контакта с аппаратами, принадлежащими объектам изучения спецслужб, могло быть осуществлено в момент продажи или транспортировки данных гаджетов пользователю.

Ссылка на первоисточник

Картина дня

наверх