FYI.

This story is over 5 years old.

Tecnologia

Secondo nuove rivelazioni WikiLeaks, la CIA spierebbe i dispositivi Apple da 10 anni

A quanto pare, l'intelligence americana era molto avanti rispetto a tanti hacker.

All'inizio di questo mese, quando WikiLeaks ha svelato una cache di centinaia di documenti segreti che spiegherebbero nel dettaglio le operazioni di hacking della CIA, Julian Assange ha giurato che si trattava di "meno dell'1%" di quanto aveva in mano. Ieri, WikiLeaks ha pubblicato una nuova cache di dodici documenti, che spiegano per lo più come la CIA avrebbe hackerato i computer e i cellulari Apple circa un decennio fa.

Pubblicità

"Questi documenti spiegano le tecniche usate dalla CIA per guadagnare 'persistenza' sui device Apple, inclusi Mac e iPhone, e dimostra il loro uso di malware EFI/UEFI," ha scritto Wikileaks in un comunicato stampa.

EFI e UEFI sono i principali firmware per Mac, l'equivalente del Bios per i PC. Prendendo come obiettivo UEFI, gli hacker possono compromettere i Mac, e le infezioni persistono anche dopo che il sistema operativo viene re-installato.

I documenti sono per lo più del decennio scorso, a parte un paio datati 2012-2013.

Anche se i documenti sono in qualche modo datati, a questo punto, mostrano come la CIA abbia sempre trovato modi nuovi di hackerare e compromettere i Mac, stando all'opinione di Pedro Vilaca, un ricercatore nel campo della sicurezza che ha studiato i computer Apple per anni.

A giudicare dai documenti, ha detto Vilaca a Motherboard in chat, "sembra che la CIA sia stata tra i primi ad adottare gli attacchi su EFI."

"La CIA sarebbe molto interessata agli obiettivi Mac/iOS, il che ha senso visto che gli obiettivi di alto valore ne fanno uso," ha aggiunto. "Quello che è interessante è il gap tra i loro tool e la ricerca pubblica. Ovviamente ci sono sempre delle ricerche che non vengono rese note, ma è bello vederli avanti."

Un esempio in cui la CIA sembra aver anticipato ciò che gli addetti alla security indipendenti hanno capito dopo, è ciò che l'agenzia chiama "Sonic Screwdriver," una tecnica per infettare i Mac con dei malware collocati nell'ingresso Thunderbolt-to-Ethernet, secondo un documento leakato.

Pubblicità

Sonic Screwdriver, secondo Vilaca, corrisponde all'attacco mostrato da Trammel Hudson nel 2014, battezzato poi Thunderstrike.

Anche se le due tecniche sono simili, quella della CIA sembra avere capacità differenti, e potrebbe anche essere stato ispirato da un talk alla Black Hat security conference nel 2012, da un ricercatore conosciuto come Snare.

Sonic Screwdriver ha permesso alla CIA di installare il suo tool su un Mac anche senza la password del firmware, mentre Thunderstrike aveva permesso di sovrascrivere la memoria flash di avvio della scheda madre, che permetteva un'instrusione più prolungata.

Un altro documento, datato 2008, dimostrerebbe che la CIA ha sviluppato un impianto maligno per iPhone che può essere "installato fisicamente negli iPhone freschi di fabbrica," secondo WikiLeaks.

"[NightSkies] viene installato nel device tramite accesso fisico, e aspetta le attività dell'utente per attivarsi," c'è scritto nel documento.

Questo suggerirebbe che, come l'NSA, la CIA avrebbe la capacità di intercettare gli iPhone e comprometterli ancora prima che raggiungano l'obiettivo.

La CIA ha declinato ogni commento.