Las herramientas que usaría la CIA para espiar iPhone y MacBooks

Por en Hackers

Los instrumentos afectan el firmware de diversos equipos fabricados por la firma de la manzana, lo que implica que las infecciones persisten incluso si el sistema operativo se reinstala.

Wikileaks publicó una nueva serie de documentos que, bajo el título "Dark Matter", revelan varias técnicas que supuestamente la Agencia Central de Inteligencia de Estados Unidos utiliza para infectar el firmware de computadoras de Apple y otros dispositivos como iPhones y MacBooks.

Se trata de cinco documentos filtrados sobre los programas de espionaje informáticos de la CIA, la segunda tanda de la saga iniciada el último 7 de marzo, cuando el sitio de filtraciones hizo público - en una filtración denominada "Vault 7"- que el organismo estadounidense hackea celulares, computadoras y hasta smart TVs para espiar.

Estas nuevas revelaciones están centradas en las herramientas para afectar el firmware (lo que implica que las infecciones persisten incluso si el sistema operativo se reinstala) de diversos equipos fabricados por Apple.

Así, contienen por ejemplo al proyecto "Sonic Screwdriver", descrito en los documentos como "un mecanismo para ejecutar código en dispositivos periféricos mientras una laptop o computadora de escritorio Mac se encienden", lo que le permite a un atacante desplegar su software de ataque, por ejemplo desde una memoria USB, "incluso cuando una contraseña de firmware está activada", indicó el sitio fundado por el australiano Julian Assange.

"DarkSeaSkies", en tanto, revela la existencia de "un implante que persiste en el firmware EFI de una computadora MacBook Air de Apple", mientras que para infectar el sistema operativo MacOSX la documentación señala al malware "Triton", junto con la herramienta "Dark Mallet" y su versión persistente de EFI "DerStake".

"Si bien el manual sobre DerStake 1.4 publicado hoy data de 2013, otros documentos de Vault 7muestran que en 2016 la CIA continuaba actualizando estos sistemas y está trabajando en la producción de DerStake 2.0", señaló Wikileaks.

Además, informa que otros documentos de "Vault 7" demuestran que desde 2016, la CIA continúa actualizando estos sistemas y trabajando en la producción de DerStake 2.0.

La plataforma también incluye el manual de "NightSkies 1.2", una"herramienta/cargador" desarrollada por el organismo de inteligencia para los iPhone.

Una cuestión que destaca Wikileaks es que "NightSkies" alcanzó su versión 1.2 en 2008, y está "diseñado expresamente para ser instalado físicamente en iPhones de fábrica", destacó la publicación.

Lo que significa que "la CIA ha estado infectado la cadena de suministro de iPhones desde al menos 2008", resaltó, "incluyendo la intercepción de pedidos por correo y otros envíos (abriéndolos, infectándolos y reenviándolos) que salen de los Estados Unidos o de otra manera".

Comentarios