精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

維基解密:CIA早就可以輕易入侵蘋果手機和電腦

責任編輯:editor005 作者:nana |來源:企業網D1Net  2017-03-27 16:59:05 本文摘自:安全牛

多年來,CIA就知道iPhone植入程序和MacBook底層rootkit。

維基解密新放出的一批據說泄自CIA的文檔顯示:2012年起,該機構便利用工具連接惡意Thunderbolt網卡,以感染Mac機器。

其中一份2012年11月29的文件,是CIA信息作戰中心的一份手冊,說的是代號“音速改錐(Sonic Screwdriver)”的技術。該技術被描述為“Mac筆記本或桌面電腦啟動時在外圍設備上執行代碼的機制。”

“音速改錐”讓CIA得以修改蘋果Thunderbolt網卡固件,強制MacBook從U盤或光盤啟動——即便其啟動選項受口令保護的情況下。

比如說,“音速改錐”可用于從 Linux live CD 啟動,這樣MacBook的分區和數據就可以從macOS外訪問了。

更重要的是,被“音速改錐”修改過的網卡可用于執行 DerStarke ——一款無文件macOS惡意程序,在計算機可擴展固件接口(EFI)留有長期駐留組件。

EFI或UEFI(統一可擴展固件接口),是在操作系統啟動前,初始化和配置計算機硬件組件的底層固件,相當于現代版BIOS。

EFI植入,或者rootkit,可以在啟動過程中將惡意代碼注入操作系統內核,即便系統完全重裝了,或者硬盤驅動器換了,也都能繼續駐留。

3月23日泄露的另一份CIA文檔中,DerStarke 被描述為“無盤EFI駐留版Triton”。Triton是 Mac OS X 下課自動植入的間諜軟件,它可以盜取數據并發送到遠程服務器。

2009年的一份文檔中,描述了名為“DarkSeaSkies”的 MacBook Air 惡意軟件——一款可能是 DerStarke 前身的舊版植入物。這款惡意軟件同樣具有EFI駐留模塊,且包含名為“Nightskies”的用戶空間模塊。

Nightskies是從iPhone上移植到 MacBook Air 中的。這也是它最引人注目的一點。維基解密上顯示,iPhone版Nightskies是物理安裝到原裝出廠手機上的。

這表明,CIA染指了供應鏈。即在電子產品裝運送達到最終買家手里之前,CIA很可能就已經攔截并感染了該設備。2013你那斯諾登泄露的文檔里,已經透露出美國國家安全局(NSA)參與了類似活動。

在Mac計算機的EFI里安裝rootkit并不新鮮。澳大利亞安全研究員勞卡斯·K(安全社區人稱Snare),在2012年的黑客安全大會上,就演示過Mac機器 EFI rootkit 概念驗證。Snare由此被蘋果公司聘走。

2014年,另一位安全研究員特拉梅爾·哈德森,開發了從惡意Thunderbolt設備感染Mac機EFI的方法。蘋果修復了一些相關漏洞,但隨后一年里,哈德森又與鑫爾諾·科瓦和科里·卡楞伯格一起,開發了該漏洞利用的另一個版本,名為“Thunderstrike 2”。

蘋果再次針對 Thunderstrike 2 相關漏洞做了修復。幾個月后,科瓦和卡楞伯格被蘋果公司聘用。

鑒于蘋果公司目前至少有3名精于此道的安全研究員,且該公司自2012年起便強化了其固件的EFI漏洞防護,CIA的 DerStarke 植入可能對該公司最新版本設備無效。

蘋果并未對評論請求做出立即回復。

2012年時,繞過EFI口令防護從外圍設備可選ROM啟動的方法就已經為人所知了,Snare的黑客大會演示中也提到過。CIA的“音速改錐”Thunderbolt網卡中所用的方法,在12月推出的 macOS Sierra 10.12.2 中就已被封。

本月早些時候維基解密放出第一批CIA文檔后,英特爾安全推出了一款工具,幫助計算機管理員驗證EFI/UEFI是否含有惡意代碼。

23號的新聞發布會上,維基解密創始人阿桑奇稱,新放出的文檔僅僅是CIA文檔緩存中的一小部分,維基解密掌握了大量文檔,僅僅是尚未公布而已。

維基解密之前曾承諾,與受影響技術廠商共享CIA漏洞及漏洞利用程序的未公布信息。并且,該組織要求廠商同意某些條款才放出這些信息。

阿桑奇在23號澄清:這些條款不涉及金錢之類的東西,只是要廠商承諾在業界標準90天時限內修復這些漏洞;而一時難以修復漏洞的時限則會稍有放寬。

關鍵字:CIA維基蘋果公司

本文摘自:安全牛

x 維基解密:CIA早就可以輕易入侵蘋果手機和電腦 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

維基解密:CIA早就可以輕易入侵蘋果手機和電腦

責任編輯:editor005 作者:nana |來源:企業網D1Net  2017-03-27 16:59:05 本文摘自:安全牛

多年來,CIA就知道iPhone植入程序和MacBook底層rootkit。

維基解密新放出的一批據說泄自CIA的文檔顯示:2012年起,該機構便利用工具連接惡意Thunderbolt網卡,以感染Mac機器。

其中一份2012年11月29的文件,是CIA信息作戰中心的一份手冊,說的是代號“音速改錐(Sonic Screwdriver)”的技術。該技術被描述為“Mac筆記本或桌面電腦啟動時在外圍設備上執行代碼的機制。”

“音速改錐”讓CIA得以修改蘋果Thunderbolt網卡固件,強制MacBook從U盤或光盤啟動——即便其啟動選項受口令保護的情況下。

比如說,“音速改錐”可用于從 Linux live CD 啟動,這樣MacBook的分區和數據就可以從macOS外訪問了。

更重要的是,被“音速改錐”修改過的網卡可用于執行 DerStarke ——一款無文件macOS惡意程序,在計算機可擴展固件接口(EFI)留有長期駐留組件。

EFI或UEFI(統一可擴展固件接口),是在操作系統啟動前,初始化和配置計算機硬件組件的底層固件,相當于現代版BIOS。

EFI植入,或者rootkit,可以在啟動過程中將惡意代碼注入操作系統內核,即便系統完全重裝了,或者硬盤驅動器換了,也都能繼續駐留。

3月23日泄露的另一份CIA文檔中,DerStarke 被描述為“無盤EFI駐留版Triton”。Triton是 Mac OS X 下課自動植入的間諜軟件,它可以盜取數據并發送到遠程服務器。

2009年的一份文檔中,描述了名為“DarkSeaSkies”的 MacBook Air 惡意軟件——一款可能是 DerStarke 前身的舊版植入物。這款惡意軟件同樣具有EFI駐留模塊,且包含名為“Nightskies”的用戶空間模塊。

Nightskies是從iPhone上移植到 MacBook Air 中的。這也是它最引人注目的一點。維基解密上顯示,iPhone版Nightskies是物理安裝到原裝出廠手機上的。

這表明,CIA染指了供應鏈。即在電子產品裝運送達到最終買家手里之前,CIA很可能就已經攔截并感染了該設備。2013你那斯諾登泄露的文檔里,已經透露出美國國家安全局(NSA)參與了類似活動。

在Mac計算機的EFI里安裝rootkit并不新鮮。澳大利亞安全研究員勞卡斯·K(安全社區人稱Snare),在2012年的黑客安全大會上,就演示過Mac機器 EFI rootkit 概念驗證。Snare由此被蘋果公司聘走。

2014年,另一位安全研究員特拉梅爾·哈德森,開發了從惡意Thunderbolt設備感染Mac機EFI的方法。蘋果修復了一些相關漏洞,但隨后一年里,哈德森又與鑫爾諾·科瓦和科里·卡楞伯格一起,開發了該漏洞利用的另一個版本,名為“Thunderstrike 2”。

蘋果再次針對 Thunderstrike 2 相關漏洞做了修復。幾個月后,科瓦和卡楞伯格被蘋果公司聘用。

鑒于蘋果公司目前至少有3名精于此道的安全研究員,且該公司自2012年起便強化了其固件的EFI漏洞防護,CIA的 DerStarke 植入可能對該公司最新版本設備無效。

蘋果并未對評論請求做出立即回復。

2012年時,繞過EFI口令防護從外圍設備可選ROM啟動的方法就已經為人所知了,Snare的黑客大會演示中也提到過。CIA的“音速改錐”Thunderbolt網卡中所用的方法,在12月推出的 macOS Sierra 10.12.2 中就已被封。

本月早些時候維基解密放出第一批CIA文檔后,英特爾安全推出了一款工具,幫助計算機管理員驗證EFI/UEFI是否含有惡意代碼。

23號的新聞發布會上,維基解密創始人阿桑奇稱,新放出的文檔僅僅是CIA文檔緩存中的一小部分,維基解密掌握了大量文檔,僅僅是尚未公布而已。

維基解密之前曾承諾,與受影響技術廠商共享CIA漏洞及漏洞利用程序的未公布信息。并且,該組織要求廠商同意某些條款才放出這些信息。

阿桑奇在23號澄清:這些條款不涉及金錢之類的東西,只是要廠商承諾在業界標準90天時限內修復這些漏洞;而一時難以修復漏洞的時限則會稍有放寬。

關鍵字:CIA維基蘋果公司

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 皋兰县| 托里县| 东方市| 闽清县| 博乐市| 右玉县| 财经| 镇沅| 中江县| 双城市| 阿瓦提县| 鹤山市| 故城县| 获嘉县| 广河县| 邮箱| 自治县| 铅山县| 贵阳市| 玛曲县| 大兴区| 土默特左旗| 湖南省| 九龙城区| 邹城市| 历史| 大化| 芷江| 东乌| 桑日县| 青海省| 蒲江县| 静乐县| 通江县| 武宁县| 乌兰县| 天津市| 满洲里市| 垦利县| 芜湖市| 池州市|