Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Mar 23, 2017 Marco Schiaffino Hacking, In evidenza, Leaks, News, RSS 0
Negli ultimi 10 anni il Center for Cyber Intelligence (CCI) della Central Intelligence Agency statunitense ha dedicato molte “attenzioni” ad Apple, realizzando un set di strumenti per hackerare i dispositivi della Mela.
È quanto emerge da una serie di documenti rilasciati oggi da WikiLeaks e battezzati con il nome di DarkMatter, nei quali sono descritti numerosi strumenti che gli 007 americani hanno usato per violare i computer Mac e gli iPhone di prima generazione.
A differenza di quanto risultava dai documenti pubblicati in precedenza, in questo caso si tratta di strumenti funzionanti e non di semplici progetti affidati agli sviluppatori in seno al CCI.
Il campionario di malware per Mac OS X comprende un malware che gli agenti hanno battezzato Triton e una sua variante chiamata DerStarke, il cui nome era già saltato fuori in documenti pubblicati in precedenza.
Questa volta i documenti comprendono veri e problemi “manuali d’uso” degli strumenti informatici .
In particolare, i documenti dimostrano che gli agenti della CIA si sono concentrati nella creazione di impianti che sono in grado di infettare il firmware dei computer Mac, ottenendo così un livello di persistenza elevatissimo che gli garantisce l’accesso al computer anche nel caso di formattazione e reinstallazione del sistema operativo.
Uno di questi impianti, chiamato DarkSeaSkies, è composto da vari moduli ma il suo “cuore” è DarkMatter, un driver che viene installato a livello EFI (l’equivalente per i Mac del BIOS) e che avvia l’installazione degli altri due moduli: SeaPea e NightSkies.
Il primo, stando alla documentazione pubblicata da WikiLeaks, ha la funzione di garantire i privilegi di amministratore e di offuscare l’attività dell’impianto. NightSkies, invece, garantisce le comunicazioni con il server Command and Control e con il “listening post” verso cui vengono esfiltrate le informazioni.
L’installazione degli impianti avviene attraverso uno strumento chiamato SonicScrewdriver che viene integrato nel firmware di un adattatore Thunderbolt-Ethernet e consente di avviare l’esecuzione di codice da un’unità esterna durante l’avvio di un Mac, bypassando la password di protezione a livello di firmware.
Per quanto riguarda i dispositivi mobili, invece, l’arsenale informatico della CIA mette a disposizione dei suoi agenti NightSkies 1.2, un impianto realizzato nel 2008 per spiare i primi modelli di iPhone.
Come si legge nella documentazione, l’installazione di NightSkies 1.2 richiede l’accesso fisico al dispositivo ed è pensato per essere installato su telefoni “appena usciti dalla fabbrica”, probabilmente inserendosi nella catena di distribuzione per infettare gli iPhone prima che arrivino tra le mani del legittimo proprietario.
Il telefono a cui fanno riferimento i documenti (datati dicembre 2008) è l’iPhone 3G con versione iOS 2.1 ed è impossibile sapere se (e come) il software sia stato aggiornato negli ultimi 9 anni. Alla luce delle nuove rivelazioni, però, è probabile che Apple debba rivedere le sue posizioni in merito alla vicenda CIA Leaks, che in un primo momento aveva archiviato con una certa sufficienza parlando di “vulnerabilità già corrette”.
Mar 12, 2025 0
Feb 28, 2025 0
Feb 11, 2025 0
Gen 13, 2025 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...