В отличие от рассекреченной в начале марта подборки под названием Year Zero, которая содержала свыше 8,5 тыс. документов ЦРУ, подборка Dark Matter включает лишь 12 документов. 10 из них относятся к периоду 2008-2009 годов, а еще два - к 2012-2013 годам. Всего в документах содержится описание пяти инструментов для взлома MacBook и одного для взлома iPhone. Все они были созданы в подразделении Embedded Development Branch (EDB).
Как пишет Geek Times, документы доказывают, что ЦРУ в течение нескольких лет постоянно взламывало защиту устройств Apple различными способами. Так, в списке взломанных есть абсолютно все модели ноутбуков MacBook Pro и MacBook Air, выпущенные до конца 2013 года.
В 2008 году ЦРУ разработало шпионскую программу NightSkies, которая должна была непосредственно устанавливаться на новые экземпляры iPhone. Это обстоятельство позволяет предположить, что ЦРУ могло вторгаться в цепочки поставок новых устройств для установки своего ПО.
Кроме того, в 2012 году ЦРУ получило в свое распоряжение программу Sonic Screwdriver: она должна была внедряться в продукцию Apple через сетевые адаптеры и флешки, передает "Интерфакс". Вредоносный код содержался в микропрограмме адаптера Thunderbolt-Ethernet, а инфицирование происходило на этапе загрузки, пишет SecurityLab.
Стоит отметить, что многие описанные в документах инструменты взлома взаимодействуют на уровне прошивки EFI/UEFI (как BIOS). Это означает, что на них не действует парольная защита, а после внедрения они остаются в системе практически навсегда. В то же время в большинстве случаев для их установки требуется физический доступ к компьютеру.
Журналисты The Verge, обратились в Apple за комментарием. В компании заявили, что описанные в материалах ЦРУ инструменты потеряли актуальность и не представляют угрозы для современных устройств Apple. Также в компании уточнили, что не получали каких-либо дополнительных данных от WikiLeaks.
Напомним, что массив документов ЦРУ под названием Year Zero содержал описание уязвимостей в продуктах компаний Apple, Google и Samsung, которые позволяли сотрудникам разведывательного управления следить за пользователями и получать контроль над их устройствами. При этом Apple и Google поспешили заявить, что большинство упомянутых в этих документах уязвимостей уже устранено.