CIA Leaks: ecco i manuali per spiare Mac e iPhone

Come annunciato in passato, Wikileaks continua a pubblicare i documenti sfuggiti al controllo della CIA e in questa tornata vediamo come l'Agenzia americana tenga sotto controllo i prodotti Apple.

Avatar di Giancarlo Calzetta

a cura di Giancarlo Calzetta

-

L'emorragia di documenti e strumenti che ha colpito recentemente la CIA è veramente pesantissima e ha praticamente messo a nudo tutte le operazioni dell'Agenzia americana.

La vicenda, però, è tutt'altro che conclusa. Come promesso, infatti, Wikileaks sta continuando a rilasciare documenti, dopo averli controllati e dopo che le parti coinvolte sono state avvertite dei contenuti per prendere le necessarie contromisure.

54380 full
Secondo voi, fin dove si saranno sentite le urla dei capi della CIA quando sono apparsi i primi documenti su Wikileaks?

In questa tornata di documenti, si scoperchia il vaso che contiene gli strumenti per spiare i prodotti Apple, con una grande quantità di malware indirizzati ai computer Mac e una spiacevole sorpresa per chi davvero crede che non sia possibile spiare gli iPhone.

Sono stati messi online, quindi, i manuali d'uso dei malware che infettano l'EFI dei Mac e svariati rootkit dalle grandi capacità, tra le quali spicca la loro caparbia persistenza nei sistemi infetti ottenuta tramite una combinazione di malware residente in memoria, rootkit "tradizionali" e firmware modificati.

Tra i documenti, spicca il manuale dedicato a NightSkies 1.2, un kit che serve a spiare gli iPhone. La versione 1.2 a cui si fa riferimento sembra risalire al 2008 ed è indirizzata all'ormai vetusto iPhone 3G, ma non è quello il punto.

Nelle "istruzioni" si vede come per installare NightSkies si debba avere accesso fisico al prodotto prima che questo arrivi nelle mani del bersaglio. Questo significa che la CIA ha la simpatica abitudine, tra i metodi usati per spiare le persone su cui rivolge l'attenzione, di inserirsi nella catena di approvvigionamento degli iPhone, aprire le scatole, installare il malware, richiudere tutto con cura e consegnare lo smartphone completo di "regalino".

Se state pensando "Nooooo! Non ci posso credere", vi consigliamo la lettura di questo pezzo, mentre se volete dare un'occhiata più in profondità ai vari malware e ai manuali, potete consultare l'articolo dedicato a questo tema su Security Info, il sito di Tom's Hardware dedicato alla sicurezza informatica.

Aggiornamento:

Apple ci ha inviato una nota a proposito delle vulnerabilità rivelate dal leak del materiale CIA in cui si legge:

"Dalle analisi preliminari sul materiale rilasciato da Wikileaks abbiamo riscontrato che la presunta vulnerabilità dell'iPhone riguardava solo l'iPhone 3G e che è stata chiusa nel 2009, quando è stato immesso sul mercato l'iPhone 3GS. Inoltre, le nostre analisi preliminari mostrano che le vulnerabilità per dei Mac sono state chiuse in tutti i Mac venduti dopo il 2013".