Apple na celowniku CIA
Serwis Wikileaks ujawnił kolejne tajemnice CIA. Tym razem dowiadujemy się, że Agencja przygotowała oprogramowanie atakujące nowo wyprodukowane iPhone'y oraz że co najmniej od 2008 roku infekuje łańcuch dostaw telefonów Apple'a.
Z ujawnionych dokumentów dowiadujemy się, że pracująca w ramach CIA komórka o nazwie Embedded Development Branch przygotowała wiele rodzajów kodu atakującego UEFI komputerów Mac. Jest wśród nich projekt o nazwie „Sonic Screwdriver” w ramach którego opracowano „mechanizm wykonywania kodu na urządzeniach peryferyjnych podczas startu komputera Mac". Pozwalał on na wystartowanie szkodliwego kodu np. z klipsu USB. Mechanizm infekujący urządzenia peryferyjne znajdował się w zmodyfikowanym przez CIA firmware'u przejściówki pomiędzy złączami Thunderbolt i Ethernet.
Z kolei „DarkSeaSkies” to kod rezydujący w EFI MacBooka Air. Składa się on z modułów „DarkMatter”, „SeaPea” oraz „NightSkies” działających, odpowiednio, na poziomie EFI, jądra i użytkownika. Wykradziona CIA dokumentacja mówi również o wielu innych projektach, w ramach których powstał kod atakujący urządzenia Apple'a.
Dowiadujemy się również, że o ile czasem na zlecenie CIA dokonywane są bezpośrednie ataki na urządzenia, które są w posiadaniu interesujących Agencję osób, to częściej zdarzają się ataki w łańcuchu dostaw. Urządzenia takie są infekowane przez osoby, które mają do nich wówczas dostęp.
Komentarze (4)
Flaku, 24 marca 2017, 11:11
Czy jeśli CIA ma walczyć z przestępczością zorganizowaną, to powinna walczyć sama ze sobą?
pogo, 24 marca 2017, 13:17
Z tego co kojarzę, CIA to wywiad, a nie bezpośrednio jednostka do walki z przestępczością. Oni co najwyżej powstrzymują ataki, których planowanie wykryją i przy okazji kogoś aresztują.
thikim, 24 marca 2017, 14:44
Co najwyżej FBI powinno ich zatrzymać
No nie za bardzo:
Zdecydowanie atak a nie obrona
Nie raz w podobnych tematach zwracałem uwagę na problem łamania prawa przy łapaniu łamiących prawo.
Generalnie jest to karalne. Ale na polu nowych technologii jakby mniej.
Np. pedofilia. W wielu krajach udostępnianie bądź przeglądanie treści pedofilskich jest karalne nie wiele mniej słabiej niż czyny pedofilskie.
Jednocześnie w wielu krajach dopuszcza się wszelkiego rodzaju prowokacje łącznie z przeglądaniem i udostępnianiem treści pedofilskich mimo iż już samo to stanowi przestępstwo.
To gdzie jest granica?
Bo jak nie ma to się okaże że któregoś dnia siły policyjne zaczną handlować małymi dziećmi twierdząc że przecież wyłapują pedofilów.
A w wywiadzie dojdą do wniosku że zdobycie jakiś tam informacji jest cenniejsze niż sprzedaż dziecka.
pogo, 24 marca 2017, 14:58
Odnosiłem się do tego, że walka ze zorganizowaną przestępczością nie jest celem tej agencji samym w sobie. To robią jakby przy okazji, jako skutek uboczny innych działań, czyli wywiad, którego częścią są ataki by dostać się do konkretnych danych.
Z tego co wiem raczej nie robią ataków, których celem jest niszczenie infrastruktury i danych, a jedynie uzyskanie dostępu.od działań wojennych w sieci są odpowiednie jednostki wojskowe (które z pewnością współpracują z CIA).
No i jeszcze raz: tak mi się wydaje, mogę się mylić.