WikiLeaks опубликовал новые якобы принадлежащие ЦРУ документы, в которых говорится о способах шпионажа разведывательного ведомства за обычными людьми. В новом сливе рассказывается о правительственных вирусах, взламывающих продукцию компании Apple, и, как утверждают анонимы, это происходит уже с 2008 года.
Накануне сайт WikiLeaks сообщил о продолжении публикации секретных документов Центрального разведывательного управления США, входящих в проект Vault 7 (<<Убежище 7>>). Ранее сайт объявил, что в рамках проекта опубликует самую большую подборку документов ЦРУ, в которую войдёт 8 761 файл. В последнем сливе, который анонимы назвали
Согласно WikiLeaks, ЦРУ взламывает макбуки через внешние носители, которые достаточно один раз подключить к устройству для того, чтобы установить вирус в систему. Для этого были разработаны программы Sonic Screwdriver, Triton, DerStarke и набор вирусов DarkSeaSkies, который также мог взламывать ранние версии айфонов.
Sonic Screwdriver устанавливался в макбуки с USB-флешек, дисков, а также мини-устройства, копирующего внешний вид и функции адаптера Thunderbolt-Ethernet. Чтобы заразить макбук или настольный компьютер, достаточно было один раз включить его в сеть с подключённым к нему взломщиком, после чего вредоносное устройство можно отключить и использовать повторно на других продуктах Apple. В опубликованном документе указано, что SS был успешно протестирован на макбуках в 2012 году.
Triton и DerStarke работают по одному принципу и позволяют получить любой файл, находящийся на компьютере, или, наоборот, удалённо загрузить в него что-либо. Они могут быть заранее загружены на компьютер и работать автономно, а после выполнения необходимой задачи удаляются из системы. Работу вирусов можно было настраивать на Linux, а атаковали они макбуки с версиями Mac OS X до 10.9.
DarkSeaSkies включал в себя три программы — DarkMatter, SeaPea и NightSkies. В совокупности они составляли один вирус: DarkMattar был программой-установщиком, SeaPea скрывал вирус от пользователя, а NightSkies выполнял вредоносные задачи. Программы позволяли получить доступ к данным на компьютере и работали на макбуках с версиями операционной системы до Mac OS 10.5. Однако этот вирус удалось приспособить для работы на ранних моделях айфонов (до iPhone 3G и появления iOS) — спецслужбы могли получить с помощью вируса доступ к SMS пользователя и его телефонной книге, а также устанавливать на iPhone приложения — но это было возможно только «вручную», а не удалённо.
В Apple прокомментировали опубликованную информацию, заявив, что вопрос подобных уязвимостей уже давно решён:
Мы провели предварительный анализ опубликованных документов на WikiLeaks. Исходя из него, предполагаемая уязвимость затронула только iPhone 3G и была исправлена в 2009 году с выходом iPhone 3GS. Кроме того, предварительный анализ показал, что описанные предполагаемые уязвимости Mac были исправлены на всех компьютерах, вышедших после 2013 года.
Пользователи
А некоторые комментаторы вообще не отнеслись к опубликованным документам всерьёз и нашли в сливе след Кремля.
@wikileaks Is it only in Russian or do you offer English translations too? — Bristol News (@RealBristolNews)
23 марта 2017 г.
<<Там всё написано только на русском или есть и английская версия?>>
@wikileaks Wikileaks, as a front for Russian intelligence, releases its latest attack against its American rival. — WeAreAmerica?? (@DemocracyValues)
23 марта 2017 г.
<
Но над ними тоже пошутили.
@Astralide @DemocracyValues @wikileaks <
> — Andre ?? (@AndreBulatov)
23 марта 2017 г.
<<О боже! Раскрыты преступления американского правительства! Проклятые русские!!>>
WikiLeaks начал публикацию секретных документов об электронной разведке ЦРУ, хакерах-агентах и технологиях взлома пользовательских устройств и программ 7 марта, назвав проект Vault 7. Анонимы утверждают, что это будет один из самых больших проектов по обнародованию документов о действиях ЦРУ по шпионажу за гражданами с помощью цифровых технологий — уже в первой партии документов WikiLeaks указали на то, что американское правительство платило разработчикам за то, чтобы они оставляли лазейки для взлома в своём оборудовании.