Alfonso Maruccia

Vault 7, il cacciavite sonico della CIA per Mac e iPhone

WikiLeaks pubblica nuovi documenti che raccontano cosa aveva in mano l'intelligence sui prodotti Apple. Tutta roba vecchia e superata, ma non sempre è così

Roma - Lentamente ma inesorabilmente, WikiLeaks dà seguito alla promessa di pubblicare i file "soffiati" alla CIA da un informatore (ancora) sconosciuto con Dark Matter, la nuova puntata del Datagate 2.0 tutta focalizzata su progetti specificatamente pensati per infettare e compromettere i MacBook e gli iPhone di Apple.

I nuovi documenti rilasciati dall'organizzazione di Julian Assange descrivono una serie di strumenti pensati per garantire un accesso "persistente" ai sistemi Mac e agli smartphone di Cupertino, a partire da un tool chiamato "Cacciavite Sonico" ("Sonic Screwdriver"): nome scelto come evidente omaggio alla serie televisiva britannica Doctor Who. Sonic Screwdriver era progettato per sfruttare una vulnerabilità nell'interfaccia Thunderbolt dei computer Apple, così da permettere a un attaccante con accesso fisico al sistema bersaglio di bypassare la protezione da password impostata nel firmware EFI e poter così installare gli "impianti" CIA sotto forma di backdoor e altre tipologie di codice malevolo.

Una volta forzato l'avvio senza password, gli spioni americani avevano a disposizione ulteriori strumenti di attacco raccolti nel gruppo "DarkSeaSkies": "DarkMatter" era un driver capace di infettare il suddetto firmware (U)EFI per garantirsi l'avvio a ogni accensione e installare due moduli aggiuntivi, vale a dire "NightSkies" (una backdoor per MacOS) e "SeaPea" (un impianto da kernel per lanciare NightSkies a ogni reboot). Per quanto riguarda gli iPhone, infine, sembra che la CIA avesse la capacità di intercettare gli smartphone prima della messa in vendita e installare un "beacon" da utilizzare per tenere traccia costante dei movimenti del gadget.
Sia per quanto riguarda i Mac che gli iPhone, in ogni caso, i documenti pubblicati da WikiLeaks non raccontano nulla di particolarmente interessante dal punto di vista della sicurezza: le vulnerabilità prese di mira dai tool sono note e disponibili da anni così come le patch correttive, e il rischio sussiste solo per dispositivi obsoleti non aggiornati. Apple stessa ha confermato di aver analizzato la nuova documentazione e non avervi ravvisato nulla che non fosse già noto.

Molto più interessante è invece il rapporto a dir poco problematico tra WikiLeaks e le aziende statunitensi, con la prima disposta a collaborare con le seconde per la correzione delle vulnerabilità (eventualmente) ignote sfruttate dalla CIA ma solo nel rispetto di standard di "disclosure" responsabili. Le corporation sarebbero bloccate da un conflitto di interessi e dalla collaborazione (forzata?) con le autorità statunitensi, accusano da WikiLeaks, mentre Mozilla e le aziende europee sarebbero state molto più veloci a rispondere alle richieste dell'organizzazione e avrebbero quindi ricevuto le informazioni in merito alle falle.

Chi invece non intende collaborare con WikiLeaks è Cisco, che ha utilizzato i documenti fin qui pubblicati per identificare una vulnerabilità nel Cluster Management Protocol (CMP) dei sistemi IOS e IOS XE: il bug riguarda potenzialmente decine (o centinaia) di migliaia di dispositivi di rete in giro per il mondo, e in attesa di una patch il consiglio è disabilitare Telnet in favore di SSH.

Alfonso Maruccia
Notizie collegate
53 Commenti alla Notizia Vault 7, il cacciavite sonico della CIA per Mac e iPhone
Ordina
  • cioe usano telnet? per che cosa scusate?
    non+autenticato
  • per avere l'accesso allo swtich ed eseguire del codice. Come farlo lo sa chi ha trovato e sfruttato la falla. Non credo che le informazioni dettagliate siano ancoora state rivelate.
    non+autenticato
  • lo casa interessante è che non serve autenticarsiSorride
    non+autenticato
  • Impossibile senza un supporto attivo dei produttori, la barzelletta del "difendiamo la privacy" la lascio a creduloni e macachi

    Il limite non e' piu' tecnico ma commerciale perdere la fiducia fino al punto di essere abbandonati dai propi clienti
    non+autenticato
  • sembra che la CIA avesse la capacità di intercettare gli smartphone prima della messa in vendita e installare un "beacon" da utilizzare per tenere traccia costante dei movimenti del gadget.

    e questo è niente, c'è quel beacon installato prima della messa in vendita degli smartphone, che registra posizione, spot wi-fi agganciati, tutte le ricerche su internet, i contatti, le foto e i video, i messaggi scambiati e per essere più sicuro ti fa anche il salvataggio remoto di tutto il contenuto del cellulare.

    Si chiama Google.
    non+autenticato
  • Certo, ecco perchè dal mio vecchio Nexus 4 ho eradicato l'androif originale, formattato tutto e installato una rom custom (senza gapps, quelle le installo standalone in base al mio uso).
    Se ci sono back-door nell' hardware non posso fare nullao, ma almeno è una protezione in più e ho più controllo di cosa ci gira sul mio smartphone.

    - Scritto da: Cracker Salato
    > sembra che la CIA avesse la capacità
    > di intercettare gli smartphone prima della messa
    > in vendita e installare un "beacon" da utilizzare
    > per tenere traccia costante dei movimenti del
    > gadget.

    >
    >
    > e questo è niente, c'è quel beacon installato
    > prima della messa in vendita degli smartphone,
    > che registra posizione, spot wi-fi agganciati,
    > tutte le ricerche su internet, i contatti, le
    > foto e i video, i messaggi scambiati e per essere
    > più sicuro ti fa anche il salvataggio remoto di
    > tutto il contenuto del
    > cellulare.
    >
    > Si chiama Google.
    non+autenticato
  • La radio è closed source, controllo possibile tendente a zero.
    L'OS ancorché semi-open (AOSP) è comunque un progetto non comunitario e data la mole del codice la sua controllabilità è limitata.

    Non sei più al sicuro, solo pensi di esserlo...
    non+autenticato
  • Vero, poi dipende sempre dal tuo livello di compromesso, se vuoi fare il talebano del software o ti accontenti di controllare le sincronizzazioni e i permessi e magari escludere un software temporaneamente quando non lo usi.
    Certo è che se lo studi bene ti accorgi di come tutto è studiato per cuocere l'utente a puntino, dall'ambiente incasinato al dettaglio delle API .

    - Scritto da: Thepassenge r
    > Certo, ecco perchè dal mio vecchio Nexus 4 ho
    > eradicato l'androif originale, formattato tutto e
    > installato una rom custom (senza gapps, quelle le
    > installo standalone in base al mio
    > uso).
    > Se ci sono back-door nell' hardware non posso
    > fare nullao, ma almeno è una protezione in più e
    > ho più controllo di cosa ci gira sul mio
    > smartphone.
    >
    >
    non+autenticato
  • Personalmente considero il mio centro "il desktop", ho mail, contatti, calendario, dati in locale; uso GMail semplicemente perché comprare un nome a dominio e un VPS per hostarmi la posta personalmente vuol dire comunque affidarsi a terze parti, per di più pagando e dovendo far manutenzione e tanto le mail non le mando per lo più ad altri server privati ma a utenti di GMail/Ymail/Mail.ru/persino libero so...

    Sul telefono ho lo un sandwitch di nastro isolante con un pezzetto d'alluminio extra fatto in modo da poterlo scostare e da non sporcare la lente se faccio foto io, i vari servizi google sono comunque un mirror parziale di quel che ho in locale. Andare oltre mi pare uno sforzo inutile...
    non+autenticato
  • Gli unici idioti con la thunderbolt, adesso sappiamo perchè Rotola dal ridereRotola dal ridereRotola dal ridere.

    In Cina hanno fallito, gli resta il mercato interno e l' UE, ma se continuano a collezionare figure di merda con questo ritmo android se li mangia in un paio di anni.
    non+autenticato
  • - Scritto da: ...
    > Gli unici idioti con la thunderbolt, adesso
    > sappiamo perchè
    > Rotola dal ridereRotola dal ridereRotola dal ridere.
    >
    > In Cina hanno fallito, gli resta il mercato
    > interno e l' UE, ma se continuano a collezionare
    > figure di merda con questo ritmo android se li
    > mangia in un paio di
    > anni.

    Si ma bisogna essere onesti con se stessi. O con il thunderbolt, o con il pisellino di google, uno con uno smartphone in mano resta sempre e comunque un coglione!

    O voi che avete(ancora) cervello bruciate gli smartphones, si bruciateli TUTTI!
    non+autenticato
  • - Scritto da: ...
    > Gli unici idioti con la thunderbolt, adesso
    > sappiamo perchè
    > Rotola dal ridereRotola dal ridereRotola dal ridere.
    >
    > In Cina hanno fallito, gli resta il mercato
    > interno e l' UE, ma se continuano a collezionare
    > figure di merda con questo ritmo android se li
    > mangia in un paio di
    > anni.

    Ignorante, non hai capito una mazza.
    maxsix
    9782
  • Io no sabe, no sabe nada. In lacrimeIn lacrimeIn lacrime
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 10 discussioni)