Авторизация
 
  • 21:51 – Андронов - о скандале с Кокориным и Мамаевым: есть только два внятных сценария 
  • 21:50 – Кокорин и Мамаев должны понести наказание. И вовсе не за избитого чиновника 
  • 21:50 – «Важно не стоять на месте»: как Дюмин изменил правительство Тульской области 
  • 20:42 – Нурмагомедов – Макгрегор: никогда еще ММА так не смотрели по ТВ 

Спортивная одежда и обувь

Wikileaks поведал об операциях ЦРУ по несанкционированному взлому устройств Apple

3043090

Новые данные Wikileaks предоставляют информацию о незаконных методах работы ЦРУ, направленных на взлом гаджетов от Apple. Публикуются документы, касающиеся спецоперации Sonic Screwdriver (звуковая отвёртка, универсальный инструмент из популярного киносериала «Доктор Кто»), задача которой заключалась в заражении стационарных компьютеров Mac и ноутбуков посредством подключения к ним USB-накопителя, либо Ethernet-адаптера для порта Thunderbolt.

Операция проводилась в октябре 2012 года и заключалась в том, что специальное подразделение компьютерного шпионажа ЦРУ проникало в память компьютеров, минуя ограничительные пароли и защиты, установленные пользователями. Такое проникновение становилось возможным еще на этапе запуска компьютера до активизации защиты, ибо расширяемый интерфейс прошивки (EFI) в MacOS запускает Thunderbolt до активации системы.

Такое проникновение имело существенные недочёты в виду того, что такая операция становилась доступной только при физическом контакте с компьютером. Однако по данным Wikileaks данный метод использовался еще в 2013 году и имел название DerStarke. При этом в прошлом году начались работы по новой версии программы-шпиона DerStarke 2.0.

Также в представленных Wikileaks документах упоминается о наличии сразу нескольких вредоносных эксплойтов, обеспечивающих проникновение в мобильные ОС iOS. Так программа NightSkies, обеспечивающая проникновение в iPhone, была разработана еще в 2007 и могла быть использована еще до поставки мобильных устройств потребителям. В Wikileaks предполагают, что использование физического контакта с аппаратами, принадлежащими объектам изучения спецслужб, могло быть осуществлено в момент продажи или транспортировки данных гаджетов пользователю.

Источник

рейтинг: 
  • Не нравится
  • +10
  • Нравится
Оставить комментарий
  • Комментируют
  • Сегодня
  • Читаемое
Мы в соцсетях
  • Вконтакте
  • Facebook
  • Twitter