iPhone i MacBook zainteresowały CIA – Wikileaks upublicznia nowe dane

iPhone i MacBook zainteresowały CIA – Wikileaks upublicznia nowe dane

iPhone i MacBook zainteresowały CIA – Wikileaks upublicznia nowe dane
Oskar Ziomek
23.03.2017 20:30

Dzisiaj ciąg dalszy odkryć w ramach wycieku dokumentów CIA w serwisie Wikileaks, ochrzczonego mianem Vault-7. Na świat wychodzi „Dark Matter”, czyli kolejna seria zapisów, która tym razem dotyczy sprzętu mobilnego Apple. Dokumenty opisują stosowane przez CIA sposoby hackowania systemu macOS oraz mobilnego iOS-a. Jak się okazuje, iPhone był na celowniku praktycznie od początku swojego istnienia, już w 2008 roku.

Celem Agencji było stworzenie takiego malware, które będzie zaszywało się w oprogramowaniu urządzeń z logo Apple. W dodatku na tyle sprytnie, że nie usunęłaby go nawet próba reinstalacji systemu. Tylko w ten sposób użytkownik końcowy nie miałby praktycznej możliwości pozbycia się „szkodliwych” dodatków w oprogramowaniu.

Jak się okazuje, iPhony miały być zarażane praktycznie zaraz po opuszczeniu fabryk, możliwie jak najwcześniej w całym łańcuchu dostarczania produktów do sklepów, a później klientów. Rozwiązania szpiegujące przygotowano również na macOS-a, w szczególności na MacBooka Air.

Jednym z projektów, jakie opisane są w pakiecie opublikowanych dokumentów jest Sonic Screwdriver (tu fani Doktora Who nieco się uśmiechną). Celem były komputery z systemem macOS. Trik polegał na wykorzystaniu adaptera sieciowego podłączonego do komputera przez złącze Thunderbolt, aby zyskać dostęp do firmware. Tym sposobem droga do dalszych działań zostawała otwarta: możliwa więc była na przykład instalacja kolejnych programów, oczywiście niezależnie od zastosowanych przez użytkownika komputera haseł zabezpieczających.

Jak widać, w dzisiejszym świecie inwigilacja prowadzona przez służby bezpieczeństwa to codzienność. Przypomnijmy z tego miejsca, że opisywane tu urządzenia Apple'a to nie jedyny cel CIA opisywany w dokumentach w ramach wycieku. Ciekawe w jakich jeszcze urządzeniach możemy spodziewać się niechcianego softu, o którego istnieniu nie wiemy?

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (32)