Nowe opublikowane dokumenty CIA opisują systemy hakowania iPhone i MacBooka.
Mikael Thalen, PrisonPlanet.com
USA
2017-03-24
Nauka i technologia
Opublikowane w czwartek przez WikiLeaks dokumenty CIA ujawniają używane przez agencję systemy hakujące telefony i komputery firmy Apple.

Dokumentacja nazwana "Dark Matter" będąca nowym dodatkiem do publikacji WikiLeaks Vault 7, wyszczególnia systemy wykorzystywane już w 2008 r do hakowania telefonów iPhone i komputerów MacBook.

"Te dokumenty wyjaśniają techniki wykorzystywane przez CIA w celu uzyskania "stałego nadzoru" na urządzeniach Apple Mac, w tym na komputerach Mac i iPhonach oraz demonstrują użycie EFI/UEFI i złośliwego mikrooprogramowania [firmware]", stwierdza WikiLeaks .

Atakując mikrooprogramowanie, hakerzy CIA mogą kontrolować zainfekowane urządzenia nawet wtedy gdy użytkownik wymaże dane i ponownie zainstaluje system operacyjny.


Jednym z takich narzędzi CIA jest "Sonic Screwdriver". Jest to "mechanizm uruchamiania kodu na urządzeniach peryferyjnych, podczas gdy komputer Mac lub komputer stacjonarny jest uruchamiany..."

Poprzez przekazanie użytkownikowi skażonego urządzenia peryferyjnego, takiego jak adapter Apple Thunderbolt-to-Ethernet, który przechowuje "Sonic Screwdriver" w oprogramowaniu układowym CIA może uzyskać trwały dostęp "nawet wtedy gdy na komputerze docelowym włączone jest hasło systemowe."

Dokument z 2008 roku zatytułowany "NightSkies" omawiający ataki na telefony iPhone ujawnia złośliwy implant, który jest fizycznie instalowany na nowym urządzeniu. Jedna z metod wdrażania takiego hakingu może potencjalnie obejmować przechwytywanie iPhone'a zanim dotrze on do użytkownika.

"Narzędzie działa w tle zapewniając możliwość przesyłania, pobierania i uruchamiania programów w urządzeniu" - stwierdza dokument. "NS jest instalowany poprzez fizyczny dostęp do urządzenia i będzie oczekiwał na aktywność użytkownika przed przystąpieniem do nadawania sygnału."


Kolejny dokument zatytułowany "DarkSeaSkies" z następnego roku ujawnił także ograniczenia NightSkies, a konkretnie jego brak “niewidoczności i utrwalenia dostępu.”

Publikacja “Dark Matter” jest kontynuacją publikacji “Year Zero” WikiLeaks, zawierającej ataki na inne, o wysokim profilu gadżety.

Program “Weeping Angel” przeznaczony dla starszych telewizorów Samsung, który wymagał fizycznego dostępu do urządzenia z nieaktualnymi wersjami oprogramowania umożliwia nagrywanie rozmów za pośrednictwem mikrofonu telewizyjnego.



Chociaż CIA nie skomentowało publikacji "Dark Matter", to po pierwszej publikacji WikiLeaks agencja złamała standardowy protokół wydając oświadczenie.

"Amerykańscy obywatele powinni być głęboko zaniepokojeni wszelkimi ujawnieniami Wikileaks, których celem jest zniszczenie zdolności społeczności wywiadowczej do ochrony Ameryki przed terrorystami i innymi przeciwnikami", powiedział rzecznik. "Takie ujawnienia nie tylko niszczą personel i operacje w Stanach Zjednoczonych, ale także wyposażają naszych przeciwników w narzędzia i informacje, które mogą nam zaszkodzić".


Link do oryginalnego artykułu: LINK


Szef CIA: Będziemy szpiegować wszystkich Amerykanów poprzez urządzenia elektryczne.   Szef NSA mówi, że rząd musi powstrzymać media by nie przekazywały informacji na temat szpiegowania obywateli.  |  NSA przekształca internet w totalny system szpiegowski.  |  NSA wprowadza tajnych agentów do zagranicznych firm telekomunikacyjnych.   |  Ostatecznym celem NSA jest całkowita kontrola populacji.  |  Dokumenty Snowdena: manipulowanie ankietami, podłączanie się pod LinkedIn, YouTube i inne sztuczki GCHQ.   |  Wielki Brat i EAS: Pierwszy na świecie test przejęcia wszystkich kanałów komunikacji.   |  FBI rozpoczyna instalację wartego 1 miliard dolarów systemu rozpoznawania twarzy w całej Ameryce.   |  FBI działa by wprowadzić monitorowanie w czasie rzeczywistym poczty Gmail, Google Voice, Dropbox i usług w chmurze.   |  FBI wprowadziło program zwalczania nadużyć finansowych, który skanuje wszystkie wiadomości e-mail.   |  Amerykański Departament Bezpieczeństwa Wewnętrznego testuje system rozpoznawania twarzy.   |  NSA i sztuczna inteligencja do wykrywania przed-zbrodni.   |  Szef NSA mówi, że rząd musi powstrzymać media by nie przekazywały informacji na temat szpiegowania obywateli.   |  PRISM i budowa globalnego sytemu kontroli.   |  2020- Zhakowana ziemia. NSA przekształca internet w totalny system szpiegowski.   Szef CIA: Będziemy szpiegować wszystkich Amerykanów poprzez urządzenia elektryczne.   Były dyrektor NSA wzywa do utworzenia "cyfrowego Blackwater".   |  Wielki Brat: Program idealnego obywatela NSA.   |  Oni naprawdę chcą wszczepić czipy do twojego mózgu.   |  NBIC- zabawa w Boga. Obraz świata w 2025 roku.   |  Internet rzeczy. Planeta więzienie 2025.  |   Czy twój telefon jest bezpieczny?  |  NSA i CIA szpiegują w grach online.   |  N.S.A. radiowo przejmuje kontrolę nad komputerami spoza sieci.   |  NSA może wykradać dane ze smartfonów na całym świecie.   |  Wywiad może śledzić twój telefon nawet wtedy, gdy jest wyłączony i pozbawiony baterii.   |  Obywatele i “szoki strategiczne”.   |


Więcej na ten temat

 Komentarze

Musisz być zalogowany, aby móć komentować. Jeżeli nie posiadasz konta zarejestruj się.
 
Nazwa użytkownika
Hasło
 
misio   dodano: 2017-03-25 13:09:59
Wolność! Demokracja! Braterstwo!

Więcej
Nauka i technologia

Uwolnione do środowiska komary GMO przemutowały tworząc nową hybrydową odmianę.

Uwolnione do środowiska komary GMO przemutowały tworząc nową hybrydową odmianę.

Eksperymentalna próba ograniczenia populacji komarów w Brazylii poprzez celowe uwolnienie 450 000 genetycznie zmodyfikowanych komarów...

McDonalds zastąpi ludzkich pracowników sztuczną inteligencją.

McDonalds ma zamiar zastąpić ludzkich pracowników zautomatyzowaną technologią. Jak ogłoszono, sieć fast foodów ​​zamierza użyć nowy,...

Prezydent Duda podpisał Megaustawę 5G. W Warszawie rozpoczęły się niezapowiadane eksperymenty na ludności.

Google nagrywa audio i wideo domowników 24/7.

Ostatnie podrygi fanatyków szczepień.



Programy Infowars:



Wykład dr Jaśkowskiego nt żywienia:



#RAPORT Z POLSKI - 5G:

TECH. Krytyka rozwoju technologicznego:

Część druga. Człowiek jako maszyna:

Część trzecia. Kultura jako maszyna:

Jesz genetycznie modyfikowaną żywność? To obejrzyj to:

Polityka

Ataki na saudyjską rafinerię skutecznie zablokowały możliwość nawiązania normalnych relacji politycznych z Iranem.

Ataki na saudyjską rafinerię skutecznie zablokowały możliwość nawiązania normalnych relacji politycznych z Iranem.

Zaledwie kilka dni po tym jak Donald Trump pozbył się z administracji odpowiedzialnego za całą serię wojen na Bliskim Wschodzie a...

Bill Gates współpracował z Jeffreyem Epsteinem przy przekazywaniu milionów dolarów do MIT.

Nieżyjący miliarder-pedofil Jeffrey Epstein współpracował z Billem Gatesem przy przekazywaniu MIT 2 milionów dolarów na nieokreślone...

Nowa agencja psycho-dozoru obywateli HARPA, wielkie firmy technologiczne i Trump rozważają wprowadzenie systemu kredytu społecznego.

Boris Johnson z poparciem korony ma zrealizować Brexit.

USA organizuje oddziały w kluczowej bazie wojskowej w Arabii Saudyjskiej, która była używana podczas wszystkich poprzednich wojen na Bliskim Wschodzie.

kontakt e-mailowy:
© 2010 PRISON PLANET.PL  |  Wszelkie prawa zastrzeżone