#Wikileaks filtra técnicas de la #CIA para hackear dispositivos de #Apple

Publicado el 26 marzo 2017 por Laregaderaweb @RegaderaWeb

Wikileaks ha publicado hoy una nueva serie de documentos enmarcados en las filtraciones Vault 7. Esta nueva oleada recibe el nombre de Dark Matter, y en esta ocasión contiene información relacionada con las técnicas de la CIA para hackear ordenadores Mac y teléfonos iPhone de Apple con la finalidad de espiar a sus objetivos.

Según explica el portal de filtraciones en un comunicado, en Dark Matter encontramos documentación de varios proyectos de la Agencia Central de Inteligencia de Estados Unidos dedicados a piratear los dispositivos de Apple. De acuerdo con esta información, la CIA infectaba el firmware de los Mac y los iPhone mediante un sistema desarrollado por la sección Embedded Development Branch (EDB), de tal manera que la violación del aparato persistía incluso cuando el sistema operativo era reinstalado.

Uno de los proyectos descritos en los nuevos documentos recibe el nombre de Sonic Screwdriver, y se trata de un mecanismo para ejecutar código en los periféricos cuando el ordenador Mac está arrancando, lo que permite a un atacante cargar malware a partir de una memoria USB, por ejemplo, incluso en el caso de que esté activada la contraseña del firmware. Este software malicioso se encuentra almacenado en el firmware modificado de un adaptador de Thunderbolt a Ethernet.

Otro de los proyectos que encontramos en las nuevas filtraciones de Wikileaks es DarkSeaSkies, que se compone de distintos programas maliciosos, llamados SeaPea, DarkMatter y NightSkies, que se implantan y persisten en el firmware EFI de un MacBook Air.

Los documentos también recogen información sobre el malware Triton para Mac OS X, su fuente de infección Dark Maller y la versión persistente en el firmware EFI llamada DerStake, que de acuerdo con otros ficheros de Vault 7 se estuvo utilizando hasta 2016.

En cuanto a las técnicas de hackeo para iPhone, las filtraciones nos muestran el manual de NightSkies 1.2, una herramienta de la CIA lanzada en 2008 que había sido diseñada para ser instalada físicamente en los teléfonos de fábrica, directamente en la cadena de suministro.

Ahora nos queda esperar la respuesta de Apple, que ya reaccionó ante la primera oleada de filtraciones indicando que la mayor parte de las vulnerabilidades descritas ya habían sido parcheadas y que la seguridad y privacidad de los usuarios no corría ningún peligro.