Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Mar 23, 2017 Marco Schiaffino Hacking, In evidenza, Leaks, News, RSS 0
Negli ultimi 10 anni il Center for Cyber Intelligence (CCI) della Central Intelligence Agency statunitense ha dedicato molte “attenzioni” ad Apple, realizzando un set di strumenti per hackerare i dispositivi della Mela.
È quanto emerge da una serie di documenti rilasciati oggi da WikiLeaks e battezzati con il nome di DarkMatter, nei quali sono descritti numerosi strumenti che gli 007 americani hanno usato per violare i computer Mac e gli iPhone di prima generazione.
A differenza di quanto risultava dai documenti pubblicati in precedenza, in questo caso si tratta di strumenti funzionanti e non di semplici progetti affidati agli sviluppatori in seno al CCI.
Il campionario di malware per Mac OS X comprende un malware che gli agenti hanno battezzato Triton e una sua variante chiamata DerStarke, il cui nome era già saltato fuori in documenti pubblicati in precedenza.
In particolare, i documenti dimostrano che gli agenti della CIA si sono concentrati nella creazione di impianti che sono in grado di infettare il firmware dei computer Mac, ottenendo così un livello di persistenza elevatissimo che gli garantisce l’accesso al computer anche nel caso di formattazione e reinstallazione del sistema operativo.
Uno di questi impianti, chiamato DarkSeaSkies, è composto da vari moduli ma il suo “cuore” è DarkMatter, un driver che viene installato a livello EFI (l’equivalente per i Mac del BIOS) e che avvia l’installazione degli altri due moduli: SeaPea e NightSkies.
Il primo, stando alla documentazione pubblicata da WikiLeaks, ha la funzione di garantire i privilegi di amministratore e di offuscare l’attività dell’impianto. NightSkies, invece, garantisce le comunicazioni con il server Command and Control e con il “listening post” verso cui vengono esfiltrate le informazioni.
L’installazione degli impianti avviene attraverso uno strumento chiamato SonicScrewdriver che viene integrato nel firmware di un adattatore Thunderbolt-Ethernet e consente di avviare l’esecuzione di codice da un’unità esterna durante l’avvio di un Mac, bypassando la password di protezione a livello di firmware.
Per quanto riguarda i dispositivi mobili, invece, l’arsenale informatico della CIA mette a disposizione dei suoi agenti NightSkies 1.2, un impianto realizzato nel 2008 per spiare i primi modelli di iPhone.
Come si legge nella documentazione, l’installazione di NightSkies 1.2 richiede l’accesso fisico al dispositivo ed è pensato per essere installato su telefoni “appena usciti dalla fabbrica”, probabilmente inserendosi nella catena di distribuzione per infettare gli iPhone prima che arrivino tra le mani del legittimo proprietario.
Il telefono a cui fanno riferimento i documenti (datati dicembre 2008) è l’iPhone 3G con versione iOS 2.1 ed è impossibile sapere se (e come) il software sia stato aggiornato negli ultimi 9 anni. Alla luce delle nuove rivelazioni, però, è probabile che Apple debba rivedere le sue posizioni in merito alla vicenda CIA Leaks, che in un primo momento aveva archiviato con una certa sufficienza parlando di “vulnerabilità già corrette”.
Mar 26, 2024 0
Gen 23, 2024 0
Gen 10, 2024 0
Dic 29, 2023 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...