Если ЦРУ захочет проникнуть внутрь какого-нибудь ноутбука, она сделает это любыми способами, даже если пользователь не ходил по  сайтам с троянами и не устанавливал непроверенное ПО.

WikiLeaks опубликовал новую серию документов о том, как ЦРУ взламывает компьютеры. Согласно данным, специалисты управления могут инфицировать самые закрытые части операционной системы (macOS не является исключением). Новая порция документов, именуемая Vault 7, свидетельствует о существовании самых совершенных методов взлома любого участка кода. Антивирусы против таких атак оказываются бессильными. Угрозе, предположительно, подвержены и смартфоны.

Хакеры взламывают прошивку EFI, после чего контролируют порядок загрузки ОС. Документы описывают успешное использование этого метода: внедрение в систему и бесшумная слежка с последующей передачей всех данных удалённому оператору. Такой вирус можно внедрить и с помощью обычного адаптера Thunderbolt-to-Ethernet. Инфицированный адаптер способен обмануть систему и заставить ее работать в обычном режиме.

Когда кабель подключён, система думает, что загружена в обычном режиме, а на самом деле в это время злоумышленник может править любой код без каких-либо ограничений, даже если доступ защищен паролем. У такого устройства есть внутреннее название DerStarke, а загружает оно троян под названием Triton, который передаёт пакеты сетевых данных на удаленные сервера. Даже если отформатировать жёсткий диск, вирус никуда не исчезнет — он вновь загрузится при следующем включении компьютера.

Однако DerStarke работает лишь на старых MacBook без функции Secure Boot. У ЦРУ было много времени, чтобы изучить и взломать новую защиту, и они это сделали — документы 2016-го года свидетельствуют о существовании следующей версии — DerStarke 2.0. Томас Рид, специалист по безопасности MalwareBytes, пишет: «глупо думать, что госструктура США не имеет в своём арсенале современных средств взлома. Также заблуждением является и то, что доступ к USB и Thunderbolt должен быть исключительно физическим — в ЦРУ всё могут сделать удаленно.» В документах кроме MacBook упоминается ещё и iPhone, но все попытки заканчиваются на iPhone 3GS, в котором закрыли любимую ЦРУ дыру безопасности.

Кроме техники Apple, в поле зрения ведомства попало множество умных гаджетов других производителей. Иногда даже упоминается Samsung Smart TV. Специалисты упорно работают над “уязвимостью нулевого дня” и постоянно совершенствуют свои инструменты.

Если вы нашли ошибку, пожалуйста, отправьте автору подзатыльник! Выделите фрагмент текста и нажмите Ctrl+Enter.


  • RomikB

    Ничего нового, как всегда нужен как минимум однократный физический доступ.

  • Вовчик Николенко

    есть 1 вопрос. фаервол спасает от отправки данных или я это будет системная программа на подобии svсhost без которой компьютер не получит доступ к интернету.?

  • Павел Костромин

    Ничего другого и не следовало ожидать. Большинству уже давно известно, что в современном веке технологий все просматривается и отслеживается, поэтому никакие программы, а том числе VPN вам скрыться о всемогущего глаза не помогут :)

  • Stanislav Milykh

    терморектальная криптография верный способ, при котором взламывается любое устройство

  • Serge Demichev

    Пора использовать 2 мака с доступом в сеть и без него..

  • Юрий

    Суть статьи видимо в том, что если не скачиваешь файлы и не ходишь по вредоносным сайтам — то агентам ЦРУ это становится подозрительным и они посылают к тебе на дом агента для физического доступа к твоему thunderbolt. Ничего необычного)

  • Юрий

    аха, привет хакинтош)

  • Denis Stepanov

    Пора переезжать в тайгу , и жить как наши предки

  • Максим Газевич

    Так mailware (как в ссилке) или malware (как MalwareBytes)?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: