WikiLeaks espone le infezioni della CIA per Mac e iOS

Poco più di due settimane dopo aver rivelato la reale portata dell'arsenale di hacking della Central Intelligence Agency, WikiLeaks ha rilasciato oggi maggiori informazioni sulle sue infezioni progettate per Mac e iOS.

Questi sono gli strumenti utilizzati dall'agenzia per sfruttare le vulnerabilità del software Apple e ottenere l'accesso permanente a computer e dispositivi mobili di destinazione.

Come parte della sua serie Vault 7, WikiLeaks ha esposto l'enorme catalogo di malware e virus della CIA all'inizio di questo mese. Include strumenti che forniscono il controllo remoto su smartphone, tablet, TV e altro e li trasforma in microfoni nascosti per la sorveglianza.

L'ultima aggiunta al Vault 7, soprannominata "Materia oscura", espone l'hardware e il software sviluppati per hackerare i dispositivi Mac e iOS. Il dump include guide utente e manuali della CIA che illustrano esattamente come funziona e come viene eseguito.

Cacciavite sonico

Progettato per eseguire codice su dispositivi periferici durante l'avvio di un Mac, Sonic Screwdriver utilizza un adattatore Apple da Thunderbolt a Ethernet compromesso per bypassare una password del firmware. Può essere utilizzato per l'avvio da una chiavetta USB, un'unità ottica o un disco rigido esterno.

"Il CONOP previsto per Sonic Screwdriver è di essere in grado di installare strumenti EDG/AED su un Mac anche se è stata abilitata una password del firmware", spiega il manuale della CIA. "Gli strumenti EDG/AED di solito richiedono che un operatore si avvii su un dispositivo specifico."

Il cacciavite sonico funziona su qualsiasi Mac con una porta Thunderbolt. Il manuale dell'utente contiene una guida passo passo su come creare l'adattatore da Thunderbolt a Ethernet compromesso e su come utilizzarlo per l'avvio da dispositivi esterni.

Tritone

Un altro strumento sviluppato per Mac, Triton è descritto come un "impianto automatizzato". Una volta installato su un computer di destinazione, può essere utilizzato per eseguire attività automatizzate e immediate che restituiscono dati e informazioni a un "posto di ascolto" (LP).

Può essere utilizzato per iniettare ed eseguire software in remoto, per recuperare file e cartelle e altro ancora. La sua guida per l'utente spiega come è possibile creare Triton, come installarlo su una macchina di destinazione, i comandi necessari per eseguire diverse attività e come disinstallarlo in remoto.

Der Starke

Der Starke è simile a Triton, ma è una versione persistente EFI progettata per funzionare su Mac OS X 10.7 e versioni successive. È anche compatibile con Linux. Esegue le sue comunicazioni di rete tramite un browser Web in modo che non venga rilevato da programmi come Little Snitch.

ScuroMareCieli

ScuroMareCieli è una raccolta di hack, denominati singolarmente DarkMatter, SeaPea e NightSkies, sviluppati sia per Mac che per iOS. Insieme, questi strumenti forniscono alla CIA un accesso permanente a un dispositivo, la capacità di eseguire codice e recuperare file e altro ancora.

Inizia con DarkMatter, un driver EFI che è sepolto nel firmware di Apple, consentendo l'installazione delle altre due applicazioni. Questo viene installato utilizzando un'unità flash avviabile ed è configurato per "iniziare l'operazione" in un'ora e una data specificate.

Se ha successo, il kernel SeaPea può essere implementato nell'immagine RAM di un Mac. NightSkies è anche scritto nella NVRAM.

"Una volta che il file system di root diventa scrivibile, SeaPea scriverà lo strumento NightSkies in un file temporaneo, eseguirà NightSkies ed eliminerà in modo sicuro lo strumento NightSkies", spiega il Concetto di operazioni Manuale.

Come il Sonic Screwdriver, per installare DarkSeaSkies è necessario l'accesso fisico a una macchina di destinazione. La macchina deve inoltre disporre di connettività Internet occasionale per comunicare con un LP.

NightSkies versione 1.2, rilasciata nel 2008, è stata progettata per essere compatibile con l'iPhone 3G. "Lo strumento opera in background fornendo capacità di caricamento, download ed esecuzione sul dispositivo", si legge nel guida della CIA.

L'elenco delle funzionalità include il recupero di file dalla rubrica di un iPhone, dall'app SMS e dai registri delle chiamate; invio di file e binari al dispositivo; eseguire comandi da remoto; e garantendo "comando e controllo remoti completi".

La cosa interessante di NightSkies 1.2 è che è progettato per essere installato su un iPhone "fresco di fabbrica". Secondo WikiLeaks, questo significa che la CIA lo ha usato per infettare "la catena di approvvigionamento di iPhone dei suoi obiettivi", prima che il dispositivo arrivasse nelle loro mani.

Si suggerisce che l'agenzia sia stata in grado di farlo intercettando gli ordini postali e altre spedizioni prima che lasciassero gli Stati Uniti.

Sfruttare le vulnerabilità di Apple

Come rivelato dal precedente dump di WikiLeaks, questi strumenti sono stati progettati per sfruttare le vulnerabilità nel software di Apple, che la CIA avrebbe trattenuto, nonostante l'impegno dell'amministrazione Obama che sarebbero stati denunciati indirizzamento.

Le guide per l'utente e i manuali non sono utili a chi non possiede il malware, ma rivelano il incredibili sforzi compiuti dalla CIA per ottenere l'accesso a dispositivi intelligenti e trasformarli in spionaggio segreto macchine.

Si ritiene che l'arsenale dell'agenzia includa software sviluppato internamente, da società di terze parti e con l'aiuto di altre agenzie, tra cui la NSA, l'FBI e il GCHQ del Regno Unito.

Molti sono già stati patchati

Un giorno dopo il dump originale del Vault 7, Apple ha confermato di aver già corretto "molte" delle vulnerabilità che la CIA stava sfruttando. Ha anche promesso di rivolgersi ad altri che erano stati identificati.

"Apple è profondamente impegnata a salvaguardare la privacy e la sicurezza dei nostri clienti", ha detto la società BuzzFeed's John Paczkowski. “La tecnologia integrata nell'iPhone di oggi rappresenta la migliore sicurezza dei dati disponibile per i consumatori e lavoriamo costantemente per mantenerla tale.

“I nostri prodotti e software sono progettati per ottenere rapidamente aggiornamenti di sicurezza nelle mani dei nostri clienti, con quasi l'80% degli utenti che esegue l'ultima versione del nostro sistema operativo. Sebbene i nostri analisti iniziali indichino che molti dei problemi trapelati oggi erano già stati corretti nell'ultimo iOS, continueremo a lavorare rapidamente per affrontare eventuali vulnerabilità identificate".

Apple esorta i suoi utenti a scaricare le ultime versioni di macOS e iOS quando disponibili per assicurarsi che dispongano delle patch di sicurezza più recenti.

Ultimo post sul blog

| Culto di Mac
September 10, 2021

Ecco a che ora verrà rilasciato iOS 9 dove ti troviÈ arrivato iOS 9.3 beta 6!Foto: melaIl tempo è una cosa pazzesca: è diverso ovunque! Quindi, se ...

Notizie, analisi e opinioni su Apple, oltre a notizie tecniche generali
August 19, 2021

La scheda logica trapelata punta al processore A8, NFC per iPhone 6Il chip NFC dell'iPhone 6 è stato individuato per la prima volta, secondo le imm...

Notizie, analisi e opinioni su Apple, oltre a notizie tecniche generali
August 19, 2021

Perché Apple Watch potrebbe non essere il successo immediato a cui Cupertino è abituato?Il Pulsar 1 costava 2.100 dollari nel 1972. Ne furono mai r...