Рейтинг:   / 0
ПлохоОтлично 

О том, какие методы для проникновения в устройства Apple использовали профессионалы ЦРУ, поведала новая подборка материалов от организации WikiLeaks. Она включает не менее 8,7 тысячи файлов, которые хранились в изолированной внутренней сети Центра по киберразведке.

О том, какие методы для проникновения в устройства Apple использовали профессионалы ЦРУ, поведала новая подборка материалов от организации WikiLeaks. Она включает не менее 8,7 тысячи файлов, которые хранились в изолированной внутренней сети Центра по киберразведке.

Через 4 года у ЦРУ возникла еще одна программа, ее внедряли в продукты «яблочников» посредством сетевых адаптеров и флэшек. Документы описывают несколько инструментов и вредных программ, при помощи которых ЦРУ инфицировало и взламывало Mac и iPhone. Все они были сделаны в подразделении Embedded Development Branch (EDB). Как заявляет уполномоченный Apple, все инструменту ЦРУ для получения доступа к iPhone, iPad и Mac безвыходно устарели, а все применяемые для их работы уязвимости уже как множество лет закрыты.

В самом начале марта текущего года на сайте WikiLeaks опубликовали около 9-ти тыс. документов ЦРУ по киберразведке. Носитель «звуковой отвертки» хранится на модифицированной прошивке адаптера Apple Thunderbolt-to-Ethernet. Другими словами, ЦРУ вторгалось в цепочки поставок не менее с 2008 года.

Как заявляет огранизация, другая подобная на NightSkies программа для MacOSX — DerStarke 1.4 — применялась ЦРУ до 2013 г., а документы, датированные 2016 годом указывают на то, что спецслужба работает над свежей версией DerStarke 2.0.

Стоит обозначить, что многие описанные в документах инструменты взлома взаимодействуют на уровне прошивки EFI/UEFI (как BIOS). Заразить компьютер можно, даже если он заблокирован и защищен паролем. В Apple довольно оперативно отреагировали на еще одну публикацию сайта и сообщили, что эксплоиты имели место быть, однако уже давно устранены.

В ней содержатся документы ряда проектов разведывательного управления по взлому и заражению устройств Apple. Не секрет, что получение физического доступа к устройству практически всегда означает то, что данные пользователя находятся под угрозой.

Последнее в дизайне

Prev Next

Пластиковые окна REHAU – качество провер…

Пластиковые окна REHAU – качество проверенное годами

Пластиковые окна уже давно вошли в жизнь практичес...

Французское остекление балкона - делаем …

Французское остекление балкона - делаем балкон уютнее

Делая ремонт в квартире, многие не забывают и про ...

Как выбрать стройматериалы для ремонта?

Как выбрать стройматериалы для ремонта?

Когда люди решают делать ремонт или строить дом, о...

Интересное на сайте

Prev Next

Балдахин своими руками

Балдахин своими руками

Наша фантазия при слове "балдахин" рисует большую задрапированную постель принцессы...

Высокий забор для озеленения

Высокий забор для озеленения

Высочайший забор, кованный либо сеточный, обязательно нужно  применять для вертикального...

Идеи для маленькой ванны

Идеи для маленькой ванны

В маленькой ванне стиральная машинка и сантехническое оборудование располагается с...

Настенные фонтаны для вашего дома

Настенные фонтаны для вашего дома

Во все века вода привлекала и завораживала людей своей неиссякаемой...



Рейтинг@Mail.ru

Besucherzahler
счетчик для сайта