24 Мар, 2017

ЦРУ имело доступ к устройствам Apple

Проект WikiLeaks обнародовал новую порцию секретных документов ЦРУ США, в которых описываются различные способы взлома смартфонов iPhone и ноутбуков MacBook компании Apple.

Подборка Dark Matter включает 12 документов. 10 из них относятся к периоду 2008-2009 годов, а еще два — к 2012-2013 годам. Всего в документах содержится описание пяти инструментов для взлома MacBook и одного для взлома iPhone. Все они были созданы в подразделении Embedded Development Branch (EDB).

Как пишет Geek Times, документы доказывают, что ЦРУ в течение нескольких лет постоянно взламывало защиту устройств Apple различными способами. Так, в списке взломанных есть абсолютно все модели ноутбуков MacBook Pro и MacBook Air, выпущенные до конца 2013 года.

В 2008 году ЦРУ разработало шпионскую программу NightSkies, которая должна была непосредственно устанавливаться на новые экземпляры iPhone. Это обстоятельство позволяет предположить, что ЦРУ могло вторгаться в цепочки поставок новых устройств для установки своего ПО.

Кроме того, в 2012 году ЦРУ получило в свое распоряжение программу Sonic Screwdriver: она должна была внедряться в продукцию Apple через сетевые адаптеры и флешки, передает «Интерфакс». Вредоносный код содержался в микропрограмме адаптера Thunderbolt-Ethernet, а инфицирование происходило на этапе загрузки, пишет SecurityLab.

Стоит отметить, что многие описанные в документах инструменты взлома взаимодействуют на уровне прошивки EFI/UEFI (как BIOS). Это означает, что на них не действует парольная защита, а после внедрения они остаются в системе практически навсегда. В то же время в большинстве случаев для их установки требуется физический доступ к компьютеру.

Журналисты The Verge, обратились в Apple за комментарием. В компании заявили, что описанные в материалах ЦРУ инструменты потеряли актуальность и не представляют угрозы для современных устройств Apple. Также в компании уточнили, что не получали каких-либо дополнительных данных от WikiLeaks.

Вам также может понравиться...

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*

code