Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Mar 23, 2017 Marco Schiaffino Hacking, In evidenza, Leaks, News, RSS 0
Negli ultimi 10 anni il Center for Cyber Intelligence (CCI) della Central Intelligence Agency statunitense ha dedicato molte “attenzioni” ad Apple, realizzando un set di strumenti per hackerare i dispositivi della Mela.
È quanto emerge da una serie di documenti rilasciati oggi da WikiLeaks e battezzati con il nome di DarkMatter, nei quali sono descritti numerosi strumenti che gli 007 americani hanno usato per violare i computer Mac e gli iPhone di prima generazione.
A differenza di quanto risultava dai documenti pubblicati in precedenza, in questo caso si tratta di strumenti funzionanti e non di semplici progetti affidati agli sviluppatori in seno al CCI.
Il campionario di malware per Mac OS X comprende un malware che gli agenti hanno battezzato Triton e una sua variante chiamata DerStarke, il cui nome era già saltato fuori in documenti pubblicati in precedenza.
Questa volta i documenti comprendono veri e problemi “manuali d’uso” degli strumenti informatici .
In particolare, i documenti dimostrano che gli agenti della CIA si sono concentrati nella creazione di impianti che sono in grado di infettare il firmware dei computer Mac, ottenendo così un livello di persistenza elevatissimo che gli garantisce l’accesso al computer anche nel caso di formattazione e reinstallazione del sistema operativo.
Uno di questi impianti, chiamato DarkSeaSkies, è composto da vari moduli ma il suo “cuore” è DarkMatter, un driver che viene installato a livello EFI (l’equivalente per i Mac del BIOS) e che avvia l’installazione degli altri due moduli: SeaPea e NightSkies.
Il primo, stando alla documentazione pubblicata da WikiLeaks, ha la funzione di garantire i privilegi di amministratore e di offuscare l’attività dell’impianto. NightSkies, invece, garantisce le comunicazioni con il server Command and Control e con il “listening post” verso cui vengono esfiltrate le informazioni.
L’installazione degli impianti avviene attraverso uno strumento chiamato SonicScrewdriver che viene integrato nel firmware di un adattatore Thunderbolt-Ethernet e consente di avviare l’esecuzione di codice da un’unità esterna durante l’avvio di un Mac, bypassando la password di protezione a livello di firmware.
Per quanto riguarda i dispositivi mobili, invece, l’arsenale informatico della CIA mette a disposizione dei suoi agenti NightSkies 1.2, un impianto realizzato nel 2008 per spiare i primi modelli di iPhone.
Come si legge nella documentazione, l’installazione di NightSkies 1.2 richiede l’accesso fisico al dispositivo ed è pensato per essere installato su telefoni “appena usciti dalla fabbrica”, probabilmente inserendosi nella catena di distribuzione per infettare gli iPhone prima che arrivino tra le mani del legittimo proprietario.
Il telefono a cui fanno riferimento i documenti (datati dicembre 2008) è l’iPhone 3G con versione iOS 2.1 ed è impossibile sapere se (e come) il software sia stato aggiornato negli ultimi 9 anni. Alla luce delle nuove rivelazioni, però, è probabile che Apple debba rivedere le sue posizioni in merito alla vicenda CIA Leaks, che in un primo momento aveva archiviato con una certa sufficienza parlando di “vulnerabilità già corrette”.
Mar 12, 2025 0
Feb 28, 2025 0
Feb 11, 2025 0
Gen 13, 2025 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...