Tecnología

Publican lista de herramientas de la CIA para infectar equipos de Apple

Una serie de documentos de Wikileaks describen técnicas y herramientas de espionaje informáticos de la agencia estadounidense. Citan al proyecto "Sonic Screwdriver".

Wikileaks publicó una nueva serie de documentos que, bajo el título “Dark Matter” (Materia Oscura), revelan varias técnicas que supuestamente la Agencia Central de Inteligencia (CIA) de Estados Unidos utiliza para infectar el firmware de computadoras de Apple y otros dispositivos como iPhones y MacBooks.

Se trata de cinco documentos que describen técnicas y herramientas de espionaje informáticos de la CIA, la segunda publicación de la saga iniciada el último 7 de marzo, cuando el sitio de filtraciones hizo público que el organismo estadounidense hackea celulares, computadoras y hasta smart TVs para, para controlarlos y espiar.

Estas nuevas revelaciones están centradas en las herramientas para afectar el firmware (lo que implica que las infecciones persisten incluso si el sistema operativo se reinstala) de diversos equipos fabricados por Apple.

Ni la Agencia Central de Inteligencia ni Apple habían contestaron la información publicada por Wikileaks.

Los documentos citan al proyecto “Sonic Screwdriver”, descrito como”un mecanismo para ejecutar código en dispositivos periféricos mientras una laptop o computadora de escritorio Mac se encienden”, lo que le permite a un atacante desplegar su software de ataque, por ejemplo desde una memoria USB, “incluso cuando una contraseña de firmware está activada”, indicó el sitio fundado por el australiano Julian Assange.

“DarkSeaSkies”, en tanto, revela la existencia de “un implante que persiste en el firmware EFI de una computadora MacBook Air de Apple”, mientras que para infectar el sistema operativo MacOSX la documentación señala al malware “Triton”, junto con la herramienta “Dark Mallet” y su versión persistente de EFI “DerStake”.

“Si bien el manual sobre DerStake 1.4 publicado hoy data de 2013, otros documentos de Vault 7muestran que en 2016 la CIA continuaba actualizando estos sistemas y está trabajando en la produccoión de DerStake 2.0”, señaló Wikileaks.

Además, informa que otros documentos publicados en la filtración del 7 de marzo (titulada “Vault 7”) demuestran que en 2016 la CIA continuaba actualizando estos sistemas y trabajando en la producción de DerStake 2.0.

La plataforma también incluye el manual de “NightSkies 1.2″, una”herramienta/cargador” desarrollada por el organismo de inteligencia para los iPhone.

Una cuestión que destaca Wikileaks es que “NightSkies” alcanzó su versión 1.2 en 2008, y está “diseñado expresamente para ser instalado físicamente en iPhones de fábrica”, destacó la publicación.

Lo que significa que “la CIA ha estado infectado la cadena de suministro de iPhones desde al menos 2008”, resaltó, “incluyendo la intercepción de pedidos por correo y otros envíos (abriéndolos, infectándolos y reenviándolos) que salen de los Estados Unidos o de otra manera”.

Los cerca de 9.000 documentos filtrados a comienzos de marzo describen una serie de herramientas desarrolladas y utilizadas desde 2013 por la CIA para su programa de hackeo, así como su arsenal de malware y decenas de fallas descubiertas en la seguridad de equipos y software para vulnerarlos y utilizarlos para obtener datos.

Entre estos equipos estaban el iPhone de Apple, los teléfonos Android de Google, Windows de Microsoft y hasta los televisores de Samsung, que pueden convertirse en micrófonos encubiertos.

En aquel momento, la (CIA) había defendido las técnicas “innovadoras” de hackeo de plataformas electrónicas que le permiten la “recolección agresiva” de datos que ayuden a proteger al país contra el terrorismo.

“Es el trabajo de la CIA ser innovador, vanguardista, y la primera línea de defensa en proteger a este país de enemigos en el extranjero”, se había señalado desde la Central.

En aquella oportunidad, aclararon que la CIA tiene prohibido llevar adelante vigilancia electónica en territorio estadounidense y fustigaron a Wikileaks por hacer revelaciones diseñadas “para dañar la capacidad de la Comunidad de Inteligencia de proteger a Estados Unidos contra terroristas y otros adversarios”.

Por su parte, Apple prometió entonces “ocuparse rápidamente” de las agujeros de seguridad utilizados, y sostuvo que muchos de los asuntos filtrados “ya habían sido parchados en la última versión de iOS”.

Te puede interesar

Cargando...
Cargando...
Cargando...