👁 [СПЕЦСЛУЖБЫ] Wikileaks продолжает публикацию самого большого архива хакерских инструментов ЦРУ - часть 2 [ПРИВАТНОСТЬ] ⛓

Добрый вечер, друзья! Чуть больше двух недель назад я рассказывал о первой части опубликованных Wikileaks материалов ЦРУ. А совсем недавно в сети появилась вторая часть - дамп данных под названием "Тёмная материя" (первая называлась "Год Зеро").

На этот раз бумаги посвящены ряду проектов ЦРУ, при помощи которых спецслужбы заражают технику Apple (Mac, iPhone) устойчивой малварью, которая продолжает «жить» в прошивке даже после переустановки ОС O_O. Мощно?! Эти инструменты были разработаны отделом EDB - Embedded Development Branch.

Подробнее о инструментах, опубликованных ЦРУ.

Sonic Screwdriver

В бумагах описаны такие инструменты, как Sonic Screwdriver — механизм, предназначенный для выполнения кода на периферийном устройстве, пока Mac загружается. С его помощью атакующий может начать атаку, например, с USB-флешки, даже если требуется пароль прошивки (firmware password). В документах говорится, что само ЦРУ использовало для хранения вредоносного кода модифицированные адаптеры Thunderbolt-to-Ethernet.

DarkSeaSkies (три инструмента)

DarkSeaSkies – имплантат, «вживляющийся» в EFI на Apple MacBook Air, содержит инструменты DarkMatter, SeaPea и NightSkies, для EFI, пространства ядра и пространства пользователя, соответственно. Triton – малварь для macOS, в том числе, инфектор Dark Mallet и EFI-версия DerStarke.

DerStarke

Согласно бумагам, версия DerStarke1.4 и руководство для нее появились в 2013 году. При этом документы гласят, что специалисты ЦРУ продолжают обновлять и совершенствовать свой арсенал, и работа над DerStarke2.0 велась уже в 2016 году.

Также среди бумаг представлена инструкция для NightSkies 1.2. Данный инструмент существует с 2008 года и предназначен для смартфонов iPhone, представляя из себя систему маячков (beacon), загразчик (loader) и модуль внедрения (implant tool).

Triton

Согласно описанию NightSkies, он устанавливается на чистые устройства, только вышедшие с конвейеров фабрик. Для установки необходим физический доступ к устройству. То есть ЦРУ приблизительно с 2008 года (если не ранее) имеет возможность внедряться в логистическую цепочку Apple, заражая устройства прямо «из коробки». Напомню, что после публикации первой части дампа представители Apple заявили, что исправления для багов, которые эксплуатировало ЦРУ, уже выпущены и волноваться не о чем. Публикацию новых документов в Apple пока не прокомментировали. Сообщается также, что Apple предоставляла возможность вмешиваться в цепочки доставки телефонов в различные крупные компании, буквально - вскрывая посылки где-то по их почтовому пути, заражая устройства и повторно отправляя их по целевому адресу.

DarkSeaSkies

Как говорится, "вот это поворот" ;) Интересно будет послушать, что Apple скажет по этому поводу. Хотя что уж тут особо ожидать - в проекте PRISM они, к примеру - одни из первых участников-поставщиков данных. Я лишь повторно приведу ссылку на опубликованные материалы:

Материалы DarkMatter от Wikileaks

Поддержать Wikileaks (карты, paypal, крипта, google, чек или банковский перевод)
** Напрямую перевод в BTC: 1HB5XMLmzFVj8ALj6mfBsbifRoD4miY36v
** Или LTC: LQ3B36Yv2rBTxdgAdYpU2UcEZsaNwXeATk

С вами был, как обычно,
Весёлый и добрый линуксоид
Den Ivanov
P.S. Всё высказанное лишь авторское мнение


Кинорецензии Краудсписок Презентации Аналитика
СПО Криптовалюты Linux Скрипты

Часть материала взята отсюда

анонимностьанбцрусшаспецслужбы
25%
1
87
76.876 GOLOS
0
В избранное
Den Ivanov
Crazybrained IT geek with wide Linux tools knowledge
87
0

Зарегистрируйтесь, чтобы проголосовать за пост или написать комментарий

Авторы получают вознаграждение, когда пользователи голосуют за их посты. Голосующие читатели также получают вознаграждение за свои голоса.

Зарегистрироваться
Комментарии (5)
Сортировать по:
Сначала старые