Vault 7: Wikileaks spiega gli attacchi CIA ai Mac

Wikileaks rivela le modalità con cui la CIA avrebbe avuto accesso a dei Mac target, sfruttando degli strumenti software e hardware all'avvio dei device.
Vault 7: Wikileaks spiega gli attacchi CIA ai Mac
Wikileaks rivela le modalità con cui la CIA avrebbe avuto accesso a dei Mac target, sfruttando degli strumenti software e hardware all'avvio dei device.

Emergono nuovi dettagli su “Vault 7”, il caso reso noto da Wikileaks sulle procedure di controllo e monitoraggio che la CIA, l’agenzia investigativa statunitense, avrebbe perpetrato a livello internazionale nel corso degli ultimi anni. Sebbene i principali produttori di device e sistemi operativi abbiano già confermato la chiusura delle falle apparentemente sfruttate in passato, oggi Wikileaks spiega come la CIA abbia potuto avere accesso ad alcuni Mac all’insaputa dei proprietari.

Secondo quanto reso noto da Wikileaks, la CIA avrebbe elaborato dei sistemi molto avanzati per colpire, con i propri strumenti di monitoraggio, dei Mac target. Un’operazione tecnologicamente avanzatissima, stando alle indiscrezioni rilasciate dal portale, affinché i tool controllo potessero “rimanere attivi anche se il sistema operativo viene reinstallato”. Un progetto portato alla luce con la pubblicazione di dodici documenti di natura tecnica, dove la procedura in questione sarebbe stata spiegata passo a passo, nonché comprensivi di una lista di laptop su cui l’exploit sarebbe stato effettivamente testato.

In particolare, così come MacRumors e Repubblica sottolineano, emerge l’esistenza di un “Sonic Screwdriver”, un “cacciavite sonico” in grado di superare le più comuni barriere all’accesso di un Mac, quali le password software e firmware. Sfruttando un dispositivo esterno, sembra si sia potuto entrare in un Mac all’avvio, anche senza immettere le credenziali d’accesso del proprietario. Per raggiungere questo scopo, si sarebbe fatto ricorso a un adattatore da ThunderBolt a Ethernet opportunamente modificato, inserito nel Mac target prima del boot del sistema operativo.

Oltre al “Sonic Screwdriver”, i documenti evidenziano anche l’esistenza di “DarkSeaSkies”, un sistema in grado di penetrare nel firmware dei MacBook per sopravvivere alla formattazione del disco e alla nuova installazione del sistema operativo. Pare che un approccio simile possa essere possibile anche con iPhone, tramite l’analoga procedura “NightSkies”.

La documentazione fornita farebbe riferimento a tecniche impiegate negli scorsi anni, con alcuni riferimenti fino al 2016, e prevede il possesso fisico del dispositivo preso di mira, così come facile comprendere. Non è ben chiaro come l’agenzia statunitense possa aver ottenuto la disponibilità fisica di questi device, ma Wikileaks ipotizza l’intercettazione di alcuni ordini da e verso gli Stati Uniti.

Ti consigliamo anche

Link copiato negli appunti