Ciencia y Tecnología

WikiLeaks revela técnicas de la CIA para atacar a los productos de Apple

— WikiLeaks informó este jueves que liberó información que contiene documentación que denomina «Dark Matter» (materia oscura) sobre las técnicas de la CIA para infectar productos de la compañía estadounidense Apple.

Según el reporte que hace en su portal de Interneet, el software del proyecto ‘Dark Matter’ está diseñado para infectar los equipos aún después de desinstalar el sistema operativo del dispositivo.

Este proyecto incluiría varios programas específicos como el ‘Sonic Screwdriver’, descrito como un «mecanismo para ejecutar códigos en equipos periféricos [como los dispositivos USB] de las computadoras portátiles o Mac de escritorio», reseña RT.

WikiLeaks aclara que este programa permite a los piratas informáticos acceder a la información de las computadoras a través de un equipo externo conectado al puerto USB, incluso cuando este dispositivo está conectado en modo de ‘solo lectura’.

Asimismo, la organización señala que los programas a los que hacen referencia los manuales técnicos del proyecto ‘Dark Matter’ fueron diseñados en 2013, pero que la CIA continuaba desarrollando versiones más actualizadas en 2016.

En el informe WikiLeaks hace las siguientes precisiones:

Hoy, 23 de marzo de 2017, WikiLeaks libera Bóveda 7 «materia oscura», que contiene documentación para varios proyectos de la CIA que infectan firmware de Apple Mac ordenador (es decir, la infección persiste incluso si el sistema operativo es re-instalado) desarrollado por la Sección de Desarrollo Integrado de la CIA (EDB). Estos documentos explican las técnicas utilizadas por la CIA para ganar «persistencia» en los dispositivos de Apple Mac, incluyendo Macs y iPhones y demostrar su uso de EFI / UEFI firmware y el software malicioso.

Entre otros, estos documentos revelan el proyecto «destornillador sónico» que, según ha explicado la CIA, es un «mecanismo para la ejecución de código en los dispositivos periféricos mientras que un Mac portátil o de escritorio es el arranque», que permite a un atacante arrancar el software del ataque, por ejemplo, a partir una memoria USB «incluso cuando una contraseña de firmware está activada». El «destornillador sónico» de la CIA se almacena en el firmware modificado de un adaptador de Apple Thunderbolt a Ethernet.

«DarkSeaSkies» es «un implante que persiste en el firmware EFI de un ordenador Apple MacBook Air» y consiste en «SeaPea» y «NightSkies», respectivamente EFI, espacio de núcleo y el espacio de usuario implantes «DarkMatter».

Documentos sobre el «Tritón» MacOSX malware, que infecta su «Dark Mallet» y su versión EFI-persistente «DerStake» también se incluyen en esta versión. Aunque el manual DerStake1.4 lanzado hoy data de 2013, otros Bóveda 7 documentos muestran que a partir de 2016 la CIA sigue confiando en estos sistemas y está trabajando en la producción de DerStarke2.0.

También se incluye en esta versión es el manual para «NightSkies 1.2» de la CIA un «/ cargador / herramienta implante faro» para el iPhone de Apple. Es de destacar que NightSkies habían llegado a 1,2 en 2008, y está diseñado expresamente para ser instalado físicamente en iPhones frescas de fábrica. es decir, la CIA ha estado infectando la cadena de suministro iPhone de sus objetivos, al menos desde 2008.

Mientras que los activos de la CIA a veces se utilizan para infectar físicamente sistemas bajo la custodia de un objetivo es probable que muchos ataques de acceso físico de la CIA han infectado a la cadena de suministro de una organización concreta incluyendo la interdicción de pedidos por correo y otros envíos (apertura, infectando, y vuelve a enviar).