Najnowsze dokumenty WikiLeaks pokazują, jak CIA zhakowało iPhone i MacBook

Kilka tygodni temu WikiLeaks zaczęło publikować ogrom danych otrzymanych z CIA, i to trwa nadal. Ostatnia seria przecieków dotyczyła tajnych środków używanych przez CIA do włamania się do Android, Windows i innych platform. Tym razem sprawa dotyczyła Apple. Dokumenty  ?Dark Matter?  opisują, jak CIA próbowało zhakować urządzenia Apple, w tym również MacBook i iPhone.

Tak samo jak poprzedni przeciek dokumentów CIA , te mają od 5 do 7 lat. One najprawdopodobniej nie mają wiele wspólnego z tym, co agencja używa obecnie do włamania się do urządzeń. Jednak ciekawe jak to wygląda pod względem technologicznym, nawet jeśli jest to przestarzałe.

W przypadku MacBook  CIA użyła kilku środków do zhakowania bezpiecznego modelu OS X około 2008 r. Jeden ze środków jest znany jako Sonic Screwdriver (CIA uwielbia nawiązania do ?Doktora Who ?) i umożliwia agentom obejście firmowego hasła na komputerze przy jego uruchomieniu. Sonic Screwdriver może być uruchomiony przez Thunderbolt lub łącze USB, umożliwiając instalację innego oprogramowania na urządzenie bez wiedzy użytkownika.

Są również programy Triton i Der Starke dla MacBook. Mają one podobne działanie po infiltracji środowiska Mac. One umożliwiają CIA dostęp do wszystkich plików i czynności na twoim komputerze i są one niewykrywalne przez programy antywirusowe. Sonic Screwdriver świetnie się nadaje do sprowadzenia tych rzeczy na docelowe urządzenie.

Nie wiadomo, czy powyższe narzędzia MacBook nadał działają, wątpie w to. Jedną z rzeczy która na pewno obumarła jest DarkSeaSkies, opracowany specjalnie dla oryginalnego MacBook Air in 2009. Jest on również instalowany na oprogramowanie sprzętowe, aby szpiegować za użytkownikiem, ale jest on dużo mniej wyrafinowany. CIA najprawdopodbniej przeszło na Triton i Der Starke.

Jedyny dokument dotyczący iPhone pochodzi sprzed 2008 r., wkrótce po zadebutowaniu tego urządzenia. Skupia się on na iPhone 3G (drugim iPhone kiedykolwiek wyprodukowanym) z iOS 2.1. Nazywa się on NightSkies I też potrzebuje fizycznego dostępu do urządzenia. Pozostaje śpiącym aż do momentu wykrycia aktywności użytkownika, gdy to emituje sygnal do serweru kontrolującego. Zdalny operator może użyć NightSkies do kradzieży plików, monitorowania aktywności użytkownika, a nawet do blokowania szyfrowania do bezpiecznego komunikowania się.

Wszystkie te przecieki pochodzą z instrukcji użytkowania, które nie zawierają technicznych szczegółów zhakowań. WikiLeaks obiecało przedstawić techniczne szczegóły dotkniętych spółek, ale jak dotychczas tego nie uczyniono. WikiLeaks podobno nalega na uciążliwych warunkach, zanim cokolwiek zostanie ujawnione.



1 komentarz

Dodaj komentarz