WikiLeaks Les méthodes post sur les iPhones Piratage et MacBooks - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
CYBER NOUVELLES

WikiLeaks Les méthodes post sur les iPhones Piratage et MacBooks

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Une fuite sur WikiLeaks, partie de la “Vault 7” segment a récemment devenu célèbre pour les tricks utilisés par la Central Intelligence Agency de pirater les appareils Apple. Ceux-ci étaient ciblées sur Apple MacOS et les appareils mobiles iOS.

Et non seulement cela, mais la soi-disant “Matière noire” fuite révèle les plans d'exploiter des failles dans la macOS et ces exploits sont réalisés par une branche spéciale, connu sous le nom EDB – Direction du développement intégré, Le Hacker Nouvelles rapport.

Le logiciel malveillant utilisé

Dans les documents publiés dans la fuite, il a été découvert qu'un logiciel malveillant sur mesure très spécifique pour le firmware des appareils Apple a été créé afin que les fichiers d'infection restent actifs même si les appareils sont remis à zéro usine.

L'un des outils signalés à utiliser est le soi-disant NightSkies 1.2 qui est un instrument de l'implant aussi connu comme un chargeur. Cet outil fonctionne sur des appareils comme l'air MaBook et il fournit aurait la possibilité de contrôler l'appareil partiellement ou même complètement. De plus, cet outil est de créer également de laisser presque aucune trace derrière, en fonction de la fuite.
En outre, un autre outil de piratage, sur mesure pour les iPhones a été signalé à être actif depuis la lointaine année 2007 et l'infection par cet outil a été réalisé sur les iPhones flambant neufs qui sont fraîchement sortis des usines. La CIA ont également été signalés dans les documents d'avoir eu accès physique aux téléphones au cours de leur processus d'expédition à distance ou bien à l'U.S. du fournisseur.

Un autre outil de piratage publié dans le document de dénonciateur est connu comme le Sonic Screwdriver. Ce logiciel est en fait un mécanisme pour exécuter un script pour infecter un MacBook ou un ordinateur de bureau Mac au cours du processus de démarrage.

Cette méthode a été rapporté dans les documents pour permettre l'accès au micrologiciel des ordinateurs à l'aide d'une connexion Ethernet, branché physiquement dans le connecteur Thunderbolt du Mac.

L'outil offre également la possibilité d'apporter des virus d'un autre appareil sans détection. Et l'infection à ceux de balayage viruse se produire à partir de périphériques externes sans interruption, même si l'ordinateur Mac a un mot de passe est activée pour son firmware.

Et en plus de multiples IOS exploits, dont certains ont été fixés, il y a également des informations sur le piratage d'autres appareils, comme les smartphones Android, Samsung appareils intelligents de télévision et d'autres, qui sont utilisés par les masses.

avatar

Ventsislav Krastev

Ventsislav a couvert les derniers logiciels malveillants, développements logiciels et plus récent technologie à SensorsTechForum pour 3 années. Il a commencé comme un administrateur réseau. Ayant obtenu leur diplôme et marketing, Ventsislav a aussi la passion pour la découverte de nouveaux changements et les innovations en matière de cybersécurité qui deviennent changeurs de jeu. Après avoir étudié la gestion de la chaîne de valeur et d'administration réseau, il a trouvé sa passion dans les cybersecrurity et croit fermement à l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...