Accueil > Nouvelles Cyber > Méthodes de publication de Wikileaks sur le piratage des iPhones et MacBooks
CYBER NOUVELLES

WikiLeaks Les méthodes post sur les iPhones Piratage et MacBooks

Une fuite sur WikiLeaks, partie de la “Vault 7” segment a récemment devenu célèbre pour les tricks utilisés par la Central Intelligence Agency de pirater les appareils Apple. Ceux-ci étaient ciblées sur Apple MacOS et les appareils mobiles iOS.

Et non seulement cela, mais la soi-disant “Matière noire” fuite révèle les plans d'exploiter des failles dans la macOS et ces exploits sont réalisés par une branche spéciale, connu sous le nom EDB – Direction du développement intégré, Le Hacker Nouvelles rapport.

Le logiciel malveillant utilisé

Dans les documents publiés dans la fuite, il a été découvert qu'un logiciel malveillant sur mesure très spécifique pour le firmware des appareils Apple a été créé afin que les fichiers d'infection restent actifs même si les appareils sont remis à zéro usine.

L'un des outils signalés à utiliser est le soi-disant NightSkies 1.2 qui est un instrument de l'implant aussi connu comme un chargeur. Cet outil fonctionne sur des appareils comme l'air MaBook et il fournit aurait la possibilité de contrôler l'appareil partiellement ou même complètement. De plus, cet outil est de créer également de laisser presque aucune trace derrière, en fonction de la fuite.
En outre, un autre outil de piratage, sur mesure pour les iPhones a été signalé à être actif depuis la lointaine année 2007 et l'infection par cet outil a été réalisé sur les iPhones flambant neufs qui sont fraîchement sortis des usines. La CIA ont également été signalés dans les documents d'avoir eu accès physique aux téléphones au cours de leur processus d'expédition à distance ou bien à l'U.S. du fournisseur.

Un autre outil de piratage publié dans le document de dénonciateur est connu comme le Sonic Screwdriver. Ce logiciel est en fait un mécanisme pour exécuter un script pour infecter un MacBook ou un ordinateur de bureau Mac au cours du processus de démarrage.

Cette méthode a été rapporté dans les documents pour permettre l'accès au micrologiciel des ordinateurs à l'aide d'une connexion Ethernet, branché physiquement dans le connecteur Thunderbolt du Mac.

L'outil offre également la possibilité d'apporter des virus d'un autre appareil sans détection. Et l'infection à ceux de balayage viruse se produire à partir de périphériques externes sans interruption, même si l'ordinateur Mac a un mot de passe est activée pour son firmware.

Et en plus de multiples IOS exploits, dont certains ont été fixés, il y a également des informations sur le piratage d'autres appareils, comme les smartphones Android, Samsung appareils intelligents de télévision et d'autres, qui sont utilisés par les masses.

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord