Aggiornamenti recenti Ottobre 21st, 2025 10:31 AM
Mar 23, 2017 Marco Schiaffino Hacking, In evidenza, Leaks, News, RSS 0
Negli ultimi 10 anni il Center for Cyber Intelligence (CCI) della Central Intelligence Agency statunitense ha dedicato molte “attenzioni” ad Apple, realizzando un set di strumenti per hackerare i dispositivi della Mela.
È quanto emerge da una serie di documenti rilasciati oggi da WikiLeaks e battezzati con il nome di DarkMatter, nei quali sono descritti numerosi strumenti che gli 007 americani hanno usato per violare i computer Mac e gli iPhone di prima generazione.
A differenza di quanto risultava dai documenti pubblicati in precedenza, in questo caso si tratta di strumenti funzionanti e non di semplici progetti affidati agli sviluppatori in seno al CCI.
Il campionario di malware per Mac OS X comprende un malware che gli agenti hanno battezzato Triton e una sua variante chiamata DerStarke, il cui nome era già saltato fuori in documenti pubblicati in precedenza.
Questa volta i documenti comprendono veri e problemi “manuali d’uso” degli strumenti informatici .
In particolare, i documenti dimostrano che gli agenti della CIA si sono concentrati nella creazione di impianti che sono in grado di infettare il firmware dei computer Mac, ottenendo così un livello di persistenza elevatissimo che gli garantisce l’accesso al computer anche nel caso di formattazione e reinstallazione del sistema operativo.
Uno di questi impianti, chiamato DarkSeaSkies, è composto da vari moduli ma il suo “cuore” è DarkMatter, un driver che viene installato a livello EFI (l’equivalente per i Mac del BIOS) e che avvia l’installazione degli altri due moduli: SeaPea e NightSkies.
Il primo, stando alla documentazione pubblicata da WikiLeaks, ha la funzione di garantire i privilegi di amministratore e di offuscare l’attività dell’impianto. NightSkies, invece, garantisce le comunicazioni con il server Command and Control e con il “listening post” verso cui vengono esfiltrate le informazioni.
L’installazione degli impianti avviene attraverso uno strumento chiamato SonicScrewdriver che viene integrato nel firmware di un adattatore Thunderbolt-Ethernet e consente di avviare l’esecuzione di codice da un’unità esterna durante l’avvio di un Mac, bypassando la password di protezione a livello di firmware.
Per quanto riguarda i dispositivi mobili, invece, l’arsenale informatico della CIA mette a disposizione dei suoi agenti NightSkies 1.2, un impianto realizzato nel 2008 per spiare i primi modelli di iPhone.
Come si legge nella documentazione, l’installazione di NightSkies 1.2 richiede l’accesso fisico al dispositivo ed è pensato per essere installato su telefoni “appena usciti dalla fabbrica”, probabilmente inserendosi nella catena di distribuzione per infettare gli iPhone prima che arrivino tra le mani del legittimo proprietario.
Il telefono a cui fanno riferimento i documenti (datati dicembre 2008) è l’iPhone 3G con versione iOS 2.1 ed è impossibile sapere se (e come) il software sia stato aggiornato negli ultimi 9 anni. Alla luce delle nuove rivelazioni, però, è probabile che Apple debba rivedere le sue posizioni in merito alla vicenda CIA Leaks, che in un primo momento aveva archiviato con una certa sufficienza parlando di “vulnerabilità già corrette”.
Ott 14, 2025 0
Lug 30, 2025 0
Mar 12, 2025 0
Feb 28, 2025 0
Ott 21, 2025 0
Ott 20, 2025 0
Ott 20, 2025 0
Ott 17, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...Ott 20, 2025 0
Nel periodo compreso tra l’11 e il 17 ottobre, il...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo...