新泄露的文件显示低级CIA Mac和iPhone黑客
企业在MWC进入5G聚光灯
NCSC在Dixons Carphone Breach后敦促行动
AWS责备星期二的中断
Devops在APAC中收集速度
调查人员关闭诺基亚敲诈勒索而不找到动机或逮捕
在Cyber​​attacks,ISPS尝试清理互联网
8x8的Sameroom收购是关于跨平台协作的
英特尔追求新芯片,因为它会绘制可带有可持续发展的未来
SAP Q2 2018:云收入显示势头,600多个S / 4客户
Mingis关于Tech:潜入Windows 10创作者的更新和ONS的未来
灾难恢复:您的业​​务如何设置以生存中断?
英特尔将与运营商批准的董事会带来物联网复杂性
BT的Gavin Patterson在股东压力下退出
随着违规崛起,零售网络安全支出无效
Stagecoach试验全尺寸无人驾驶公共汽车
Facebook准备好为GDPR说,Zuckerberg说
随着多云的需求,在上提下的内部企业数据中心投资
确认的:Windows 10更新KB 4013429中断Microsoft Dynamics CRM 2011
阿鲁巴的顶级执行谈新技术,物联网和比赛
联想创新与标签4 Android平板电脑休息
Google Cloud CEO Diane Greene关于其企业准备的推动如何偿还
犯罪戒指使用亚马逊,eBay销售被盗的打印机墨水
松弛虫为一个可以窃取用户访问的黑客铺平了道路
谷歌为吸引用户提供新的“始终免费”云层
如何为APAC企业的“Splunking”数据
Carrenza将公共部门的足迹扩展到ARK数据中心
关于Apple的A11 iPhone处理器需要了解的6件事
Microsoft以独家Skype Lite应用程序寻求印度客户
高级网络支持Northampton Uni的新学习模型
中兴通讯向美国支付8920万美元的定居点对伊朗的非法销售
TicketMaster警告第三方数据泄露
希思罗机廊航班因其故障而接通
英国技术启动希望企业分享剩余计算能力以运行其云
Interxion在马赛中扩展了马赛的托管足迹与第二个数据中心开放
ico说,GDPR首先把人们放在第一位
Commerzbank创建了基于Hadoop的业务熟练洞察平台
谷歌在休闲闲逛后与环聊大修
Microsoft警告了一封电子邮件是否被送出办公时间
英国在一些航班上遵循美国舱室里的电子设备
CIA黑客工具瞄准窗户
英国在一些航班上遵循美国在舱室里的电子设备
符号指出Windows 10 Creators更新的最终确定
英特尔的原子不再是:新芯片包16核心
爱尔兰政府誓言为了缓解数据中心投资者的规划程序
女孩从2014年开始关键阶段四个计算主题下降30,000
瑞典国家私人伙伴关系将使用先进的它来确保城市
技能短缺主要网络安全风险
在获得PWNED和拥有后,Microsoft发誓要修复边缘安全性
GDPR公开违规报告缺陷
您的位置:首页 >科技 > 通信技术 >

新泄露的文件显示低级CIA Mac和iPhone黑客

2021-08-09 12:44:10 [来源]:

根据声称来自原子能机构的新文件并由维基解密出版的新文件将恶意霹雳以太网适配器与他们联系起来,通过将恶意霹雳以太网适配器与他们联系到它们,并通过将恶意霹雳以太网适配器感染苹果计算机的工具。

2012年11月29日的文件之一是CIA的信息运营中心的手册,用于使用代号为Sonic Sonic螺丝刀的技术。它被描述为“用于在MAC笔记本电脑或桌面启动时在外围设备上执行代码的机制。”

Sonic螺丝刀允许CIA修改Apple Thunderbolt-to-ethernet适配器的固件,以便即使当其引导选项受密码保护时,它也会强制MacBook从USB棒或DVD光盘启动。

例如,Sonic螺丝刀可用于启动Linux Live CD,以便手动说明MacBook的分区和数据可以从外部访问。

更重要的是,由Sonic Sc​​uldriver修改的适配器可用于执行Der Starke,这是一个未安装在计算机的EFI(可扩展固件接口)中的持久性组件的Funestence MacoS恶意软件程序。

EFI或UEFI是在启动实际操作系统之前启动和拨出计算机硬件组件的低级固件。它是BIOS的现代相当。

EFI植入物或rootkit可以在启动过程中注入操作系统内核内的恶意代码,即使OS已完全重新安装或更改硬盘驱动器,也会生存。

Der Starke在另一个CIA文件中描述,该文件周四被泄露为“无盘,EFI - 持久版本的Triton”,它是“Mac OS X的自动植入物” - 可以窃取数据并将其发送到遥控器中的Spzy Malware服务器。

较旧的植入物和可能是DER STARKE的前体,在2009年的文件中描述了代号DarkSeaskies下的MacBook Air Computer。它也有一个EFI持久性模块,包括代号为夜司的用户空间模块。

对夜间夜间的有趣是它从iPhone的版本移植到MacBook Air。根据维基解密的说法,iPhone版的夜间仪器设计用于物理安装在工厂新鲜手机上。

这表明CIA正在损害供应链,并且在达到最终买方之前可能拦截和感染电子设备出货量。2013年Edward Snowden泄露的文件建议美国国家安全情报局参与类似的做法。

在Mac计算机EFI内安装rootkit的能力不是新的。澳大利亚安全研究员Loukas K,在安全社区中更好地称为Snare,在2012年在黑色帽子安全会议上展示了概念efi rootkit。Snare已被Apple聘用。

2014年,另一个名为Trammell Hudson的另一个安全研究员通过恶意霹雳设备开发了一种感染Mac计算机EFI的方法。Apple修复了一些攻击可能的漏洞,但是次年哈德森创建了另一个版本的漏洞利用,称为雷霆2,以及研究人员Xeno Kovah和Corey Kallenberg。

Apple再次修复了一些漏洞2可能的漏洞,几个月后,公司聘请了Kovah和Kallenberg。

现在给予苹果至少有三个安全研究人员专注于EFI攻击,自2012年以来,该公司已经将其固件拓展到这种漏洞,这是中央情报局“S der Starke”的植入物不会对此进行工作公司的最新设备。

Apple没有立即回复评论请求。

自2012年以来,绕过了EFI密码保护和从外围设备的选项ROM引导的能力也是已知的,并且实际上在Snare的黑色帽子演示文稿中提到。该方法由CIA的声音螺丝刀Thunderbolt适配器最终被苹果公司在12月发布的Macos Sierra 10.12.2中封锁。

在Wikileaks本月早些时候发布第一批CIA文件后,英特尔安全发布了一种工具,可以帮助计算机管理员验证EFI / UEFI是否具有任何恶意代码。

周四在新闻发布会上,维基解密创始人朱利安·索兰表示,新发布的文件只是他的组织所拥有但尚未发表的CIA文件缓存的一小部分。

Wikileaks以前承诺分享有关CIA漏洞利用和漏洞的未发表的信息,与受影响产品的技术公司。然后,该组织要求供应商同意某些条款在披露信息之前。

星期四澄清了那些术语不涉及金钱或任何类似的东西,而是卖方的承诺,他们将在90天的行业标准时间内修补他们披露的任何缺陷 - 难以延伸-fix漏洞。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。