Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»Компанії»ЦРУ внедряло бэкдоры в iPhone на этапе их производства
    Компанії

    ЦРУ внедряло бэкдоры в iPhone на этапе их производства

    ВолодимирBy Володимир23.03.20171 коментар2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Сайт WikiLeaks опубликовал новую часть пакета документов Vault 7, принадлежащих американским спецслужбам. Она получила название Dark Matter и описывает способы взлома устройств Apple. Публикация содержит документы, в которых описываются способы взлома и заражения Mac, iPhone и iPad. В частности, в издании рассказали о проекте Sonic Screwdriver, который предусматривает возможность взлома компьютеров Mac путем подключения USB-накопителя к устройству. Заражение происходит на этапе перезагрузки компьютера. Воспользоваться этим способом можно было только при наличии прямого доступа к компьютеру.

    Доступ к памяти возможен потому, что расширяемый интерфейс прошивки (EFI) в macOS приводит порт Thunderbolt в рабочее состояние до того, как система полностью загружена. ЦРУ использовало два эксплоита: один Sonic Screwdriver реализован в виде модифицированной прошивки адаптера Thunderbolt на Ethernet, другой DarkSeaSkies работал через обычный USB-накопитель.

    В WikiLeaks отмечают, что эти бэкдоры существовали как минимум с 2010 года, и ЦРУ регулярно их обновляло.

    Документы из пакета Dark Matter также описывают несколько эксплоитов для iOS, в частности NightSkies 1.2, разработанный в 2008 году. Утверждается, что спецслужбы устанавливали его на iPhone и iPad на этапе сборки и тестирования устройств. По данным WikiLeaks, таким образом спецслужбы заражали смартфоны Apple с 2008 года.
    Отметим, что первая часть документов ЦРУ была опубликована WikiLeaks 7 марта 2017 года. Она содержала почти 9 000 документов и файлов, хранившихся во внутренней сети Центра по киберразведке в Лэнгли. Сайт сообщил, что это менее 1% от общего объема документов. ЦРУ отказалось подтверждать подлинность представленной информации.

    Представители WikiLeaks утверждают, что хакеры ЦРУ разработали множество способов для «заражения, управления и передачи данных» со смартфонов iPhone, планшетов iPad и других аппаратов. Также спецслужбы искали уязвимости нулевого дня, о которых могут не знать даже разработчики устройств. Известно, что на Android нашли 24 такие уязвимости, на iOS – семь.

    В Apple заявили, что уже закрыли значительную часть уязвимостей, которые, согласно данным WikiLeaks, использовались американскими спецслужбами для доступа к iPhone интересующих их лиц. Представитель компании отметил, что корпорация продолжит работать над безопасностью операционной системы iOS и просит пользователей своевременно устанавливать обновления. В Купертино добавили, что пока только поверхностно ознакомились с материалами, которые опубликовал WikiLeaks. Взято с macdigger.ru

    Читайте також

    Apple може випустити свій перший складаний смартфон у вересні

    10.01.2026

    Фотограф вирушив знімати північне сяйво, але зустрів несподіваного гостя

    10.01.2026

    На Землю насувається унікальне сонячне затемнення на 6 хвилин

    10.01.2026

    Останні

    Вчені виявили нові віруси у китів та косаток

    12.01.2026

    Представлений смартфон Blackview Rock 1 Pro з батареєю на 15000 мАг та сканером штрих-кодів

    12.01.2026

    Знайдено докази загальної геологічної історії Землі та Місяця

    12.01.2026

    Вчений пояснив, чому Гренландія є унікальною для всієї планети

    12.01.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version