ЦРУ могло заражать новые iPhone, вторгаясь в цепочку поставок, до их поступления к клиенту, а также получать доступ к данным в обход встроенной парольной защиты

Сайт Wikileaks сегодня опубликовал вторую часть утечки документов о деятельности киберразведки ЦРУ «Сейф № 7» под названием Dark Matter («Темная материя»). Из документов следует, что ЦРУ могло физически заражать устройства Apple, в том числе iPhone, до их поступления к клиенту, а также получать доступ к данным в обход встроенной парольной защиты и тем более операционной системы.

Все проекты, о которых идет речь, разработаны в Отделе встраиваемых систем (EDB) ЦРУ, пишет Wikileaks.

Так, вредоносный код Sonic Screwdriver [«Звуковая отвертка», универсальный инструмент Доктора Кто из одноименного сериала] прячется в микропрограмме адаптера Thunderbolt-Ethernet для ноутбуков Apple Mac. Он позволяет «выполнять код на периферийных устройствах во время загрузки компьютера», что дает возможность инфицировать компьютер-цель, например, с USB-накопителя в обход встроенного пароля. Так, программа DarkSeaSkies — это вредоносная вставка в загрузчик (EFI) ноутбуков Apple MacBook Air, состоящая из DarkMatter (поражает сам загрузчик), SeaPea (поражает системные программы) и NightSkies (поражает область данных пользователя). Исходя из дат документов, Wikileaks утверждает, что другая похожая вредоносная программа для MacOSX — DerStarke — использовалась ЦРУ минимум до 2013 г., а 2016 годом датированы файлы о разработке новой версии — DerStarke2.0.

В опубликованном задании на разработку NightSkies говорится об «оперативной необходимости в портировании текущей (смартфонной) версии на MacBook Air». «У оперативника есть возможность подарить объекту MacBook Air с имплантированной программой. Программа должна обеспечить регулярный сброс данных и дистанционное управление. Она должна быть скрытной, неудаляемой и минимально заметной на диске», — сказано в задании.

Также в утечку включены мануалы программы NightSkies 1.2, импланта в Apple iPhone. Wikileaks подчеркивает, что эта программа достигла версии 1.2 уже в 2008 г. и в явном виде предназначена для установки на «чистые» смартфоны. «То есть минимум с 2008 г. ЦРУ могло заражать смартфоны своих целей, вторгаясь в цепочку их поставок», — пишет организация.

«В то время как средства ЦРУ иногда используются для физического вторжения в систему жертвы, вероятно, что многие из атак, использующих физический доступ к системе, происходят с помощью внедрения в логистические цепи организаций-жертв с помощью перехвата почтовых заказов и прочих отправлений», — считает Wikileaks.

Компания Apple пока не прокомментировала новую утечку.

М. Стулов / Ведомости

Вирус «Плачущий ангел», разработанный ЦРУ, превращает смарт-телевизоры в скрытые микрофоны, утверждает WikiLeaks. Зараженный этой программой прибор имитирует выключение, тогда как на самом деле работает как жучок, записывая разговоры в комнате и отправляя их через интернет на серверы ЦРУ.

Gene J. Puskar / AP

В октябре 2014 г. ЦРУ изучало возможность заражения вирусом систем управления современных легковых машин и грузовиков с целью получения дистанционного контроля над автомобилями. Такая операция позволила бы ЦРУ не только получать полную информацию о передвижении машины и, возможно, записывать разговоры владельца, но и дала бы возможность совершать практически бесследные убийства, считают эксперты WikiLeaks.

П. Константинова / Ведомости

Популярные смартфоны, для которых ЦРУ разработано несколько способов взлома и получения контроля, могут сообщать спецслужбам точное местоположение пользователя, пересылать записи голосовых и текстовых переговоров, а также незаметно включать камеру и микрофон смартфона.

Е. Разумный / Ведомости

Несмотря на незначительную долю iPhone на глобальном рынке смартфонов (14,5% в 2016 г.), в ЦРУ есть целое подразделение, работающее над вирусами, позволяющими захватить устройства на iOS, например iPad. Внимание к этой операционной системе объясняется популярностью продукции Apple среди элиты.

Francisco Seco / AP

Соответствующее подразделение есть и для Android, так как под управлением этой операционной системы работает 85% смартфонов мира, включая продукты Samsung, HTC и Sony. В прошлом году продано 1,15 млрд устройств на Android. Year Zero демонстрирует, что в 2016 г. ЦРУ имело в своем распоряжении 24 боевых эксплоита нулевого дня для Android, разработанных самостоятельно и полученных от ЦПС, АНБ и сторонних поставщиков кибероружия.

Е. Разумный / Ведомости

Арсенал ЦРУ позволяет обходить шифрование WhatsApp, Signal, Telegram, Weibo, Confide и Cloakman, взламывая операционную систему и собирая аудио- и текстовый трафик до его шифрования.

Marcio Jose Sanchez / AP

ЦРУ разработало автоматические мультиплатформенные системы заражения и контроля, работающие под Windows, Mac OS, Solaris, Linux и другими системами, подтверждают документы WikiLeaks.

Сергей Смирнов

Оригинал материала: "Ведомости"