Nowe opublikowane dokumenty CIA opisują systemy hakowania iPhone i MacBooka.
Mikael Thalen, PrisonPlanet.com
USA
2017-03-24
Nauka i technologia
Opublikowane w czwartek przez WikiLeaks dokumenty CIA ujawniają używane przez agencję systemy hakujące telefony i komputery firmy Apple.

Dokumentacja nazwana "Dark Matter" będąca nowym dodatkiem do publikacji WikiLeaks Vault 7, wyszczególnia systemy wykorzystywane już w 2008 r do hakowania telefonów iPhone i komputerów MacBook.

"Te dokumenty wyjaśniają techniki wykorzystywane przez CIA w celu uzyskania "stałego nadzoru" na urządzeniach Apple Mac, w tym na komputerach Mac i iPhonach oraz demonstrują użycie EFI/UEFI i złośliwego mikrooprogramowania [firmware]", stwierdza WikiLeaks .

Atakując mikrooprogramowanie, hakerzy CIA mogą kontrolować zainfekowane urządzenia nawet wtedy gdy użytkownik wymaże dane i ponownie zainstaluje system operacyjny.


Jednym z takich narzędzi CIA jest "Sonic Screwdriver". Jest to "mechanizm uruchamiania kodu na urządzeniach peryferyjnych, podczas gdy komputer Mac lub komputer stacjonarny jest uruchamiany..."

Poprzez przekazanie użytkownikowi skażonego urządzenia peryferyjnego, takiego jak adapter Apple Thunderbolt-to-Ethernet, który przechowuje "Sonic Screwdriver" w oprogramowaniu układowym CIA może uzyskać trwały dostęp "nawet wtedy gdy na komputerze docelowym włączone jest hasło systemowe."

Dokument z 2008 roku zatytułowany "NightSkies" omawiający ataki na telefony iPhone ujawnia złośliwy implant, który jest fizycznie instalowany na nowym urządzeniu. Jedna z metod wdrażania takiego hakingu może potencjalnie obejmować przechwytywanie iPhone'a zanim dotrze on do użytkownika.

"Narzędzie działa w tle zapewniając możliwość przesyłania, pobierania i uruchamiania programów w urządzeniu" - stwierdza dokument. "NS jest instalowany poprzez fizyczny dostęp do urządzenia i będzie oczekiwał na aktywność użytkownika przed przystąpieniem do nadawania sygnału."


Kolejny dokument zatytułowany "DarkSeaSkies" z następnego roku ujawnił także ograniczenia NightSkies, a konkretnie jego brak “niewidoczności i utrwalenia dostępu.”

Publikacja “Dark Matter” jest kontynuacją publikacji “Year Zero” WikiLeaks, zawierającej ataki na inne, o wysokim profilu gadżety.

Program “Weeping Angel” przeznaczony dla starszych telewizorów Samsung, który wymagał fizycznego dostępu do urządzenia z nieaktualnymi wersjami oprogramowania umożliwia nagrywanie rozmów za pośrednictwem mikrofonu telewizyjnego.



Chociaż CIA nie skomentowało publikacji "Dark Matter", to po pierwszej publikacji WikiLeaks agencja złamała standardowy protokół wydając oświadczenie.

"Amerykańscy obywatele powinni być głęboko zaniepokojeni wszelkimi ujawnieniami Wikileaks, których celem jest zniszczenie zdolności społeczności wywiadowczej do ochrony Ameryki przed terrorystami i innymi przeciwnikami", powiedział rzecznik. "Takie ujawnienia nie tylko niszczą personel i operacje w Stanach Zjednoczonych, ale także wyposażają naszych przeciwników w narzędzia i informacje, które mogą nam zaszkodzić".


Link do oryginalnego artykułu: LINK


Szef CIA: Będziemy szpiegować wszystkich Amerykanów poprzez urządzenia elektryczne.   Szef NSA mówi, że rząd musi powstrzymać media by nie przekazywały informacji na temat szpiegowania obywateli.  |  NSA przekształca internet w totalny system szpiegowski.  |  NSA wprowadza tajnych agentów do zagranicznych firm telekomunikacyjnych.   |  Ostatecznym celem NSA jest całkowita kontrola populacji.  |  Dokumenty Snowdena: manipulowanie ankietami, podłączanie się pod LinkedIn, YouTube i inne sztuczki GCHQ.   |  Wielki Brat i EAS: Pierwszy na świecie test przejęcia wszystkich kanałów komunikacji.   |  FBI rozpoczyna instalację wartego 1 miliard dolarów systemu rozpoznawania twarzy w całej Ameryce.   |  FBI działa by wprowadzić monitorowanie w czasie rzeczywistym poczty Gmail, Google Voice, Dropbox i usług w chmurze.   |  FBI wprowadziło program zwalczania nadużyć finansowych, który skanuje wszystkie wiadomości e-mail.   |  Amerykański Departament Bezpieczeństwa Wewnętrznego testuje system rozpoznawania twarzy.   |  NSA i sztuczna inteligencja do wykrywania przed-zbrodni.   |  Szef NSA mówi, że rząd musi powstrzymać media by nie przekazywały informacji na temat szpiegowania obywateli.   |  PRISM i budowa globalnego sytemu kontroli.   |  2020- Zhakowana ziemia. NSA przekształca internet w totalny system szpiegowski.   Szef CIA: Będziemy szpiegować wszystkich Amerykanów poprzez urządzenia elektryczne.   Były dyrektor NSA wzywa do utworzenia "cyfrowego Blackwater".   |  Wielki Brat: Program idealnego obywatela NSA.   |  Oni naprawdę chcą wszczepić czipy do twojego mózgu.   |  NBIC- zabawa w Boga. Obraz świata w 2025 roku.   |  Internet rzeczy. Planeta więzienie 2025.  |   Czy twój telefon jest bezpieczny?  |  NSA i CIA szpiegują w grach online.   |  N.S.A. radiowo przejmuje kontrolę nad komputerami spoza sieci.   |  NSA może wykradać dane ze smartfonów na całym świecie.   |  Wywiad może śledzić twój telefon nawet wtedy, gdy jest wyłączony i pozbawiony baterii.   |  Obywatele i “szoki strategiczne”.   |


Więcej na ten temat

 Komentarze

Musisz być zalogowany, aby móć komentować. Jeżeli nie posiadasz konta zarejestruj się.
 
Nazwa użytkownika
Hasło
 
misio   dodano: 2017-03-25 13:09:59
Wolność! Demokracja! Braterstwo!

Więcej
Nauka i technologia

Robotyzacja rolnictwa. Doosan Robotics i Daedong nawiązują partnerstwo, aby zrewolucjonizować rolnictwo za pomocą robotów i Ai.

Robotyzacja rolnictwa. Doosan Robotics i Daedong nawiązują partnerstwo, aby zrewolucjonizować rolnictwo za pomocą robotów i Ai.

W przełomowej współpracy mającej na celu transformację rolnictwa, Doosan Robotics i Daedong, dwaj wiodący innowatorzy...

Naukowcy apelują o blokowanie badań nad syntetycznymi lustrzanymi organizmami.

Artykuł opublikowany w gazecie „Science” stworzony przez ponad 30 naukowców z dziesięciu krajów wzywa...

Visa uruchamia inicjatywę biometryczną cyfrowej tożsamości dla płatności.

Naukowcy budują komputery z ludzkich komórek.

Amazon zastąpi 600 tys. miejsc pracy robotami i sztuczną inteligencją.

Więcej
Multimedia

Wstęp do książki Tech.2 Źródła rozwoju środowiska technologicznego .

Wstęp do książki "Tech.2 Źródła rozwoju środowiska technologicznego".

Poniżej zamieszczona prezentacja jest wstępem do książki “Tech.2 Źródła rozwoju środowiska technologicznego” będącej...

Fotografie i reportaże: Bilderberg 2025.

Ta strona poświęcona jest zjazdowi Grupy Bilderberg 2025 odbywającemu się pomiędzy 10 i 15 czerwca w Sztokholmie, Szwecji....

Praca i edukacja do 2050.

Prelekcja - Nanotechnologia. Czego o niej nie wiemy. (DODANE SLAJDY)

Tragedia i Nadzieja - tajemnice anglo-amerykańskich elit.

© 2010-2025 PRISON PLANET.PL  |  Wszelkie prawa zastrzeżone