Wikileaks revela las herramientas de la CIA para hackear iPhones y MacBooks

Wikileaks acaba de hacer públicos documentos clasificados de la Agencia Central de Inteligencia (CIA) sobre técnicas de hackeo dirigidas a dispositivos Apple MacOS e iOS. La filtración revela vulnerabilidades y vectores de ataque desarrollados por una división especial de esta organización –llamada Subdivisión de Desarrollo Integrado o (EDB) por sus siglas en inglés– y que se centra específicamente en la piratería de firmware Mac e iOS. La EDB es la misma rama de la agencia que creó el ataque ‘Weeping Angel‘.

De acuerdo con la información expuesta por Wikileaks, la CIA infectaría los dispositivos de Apple con malware no eliminable. La agencia, que tiene el iPhone entre los objetivos de sus actividades de hacking desde 2007, ha creado un malware especialmente diseñado para infectar todos los sistemas de firmware de Apple, de tal forma que el malware permanezca activo incluso si el sistema operativo es eliminado y reinstalado.

Los documentos filtrados por esta organización también suponen la confirmación de las técnicas utilizadas por los servicios de inteligencia para acceder a los dispositivos Apple Mac -incluyendo Macs y iPhones- y demuestra el uso de malware enfocado a ataques de Interfaz de Firmware Extensible Unificada.

Uno de los citados documentos, fechado en noviembre de 2012, revela detalles sobre el proyecto ‘Sonic Screwdriver’, que según la propia CIA, es un “mecanismo para ejecutar código en dispositivos periféricos mientras un ordenador portátil o escritorio Mac arranca”.

A través de USB o disco externo

El método de hackeo descrito en los documentos permitiría acceder a los Macs utilizando un adaptador ethernet que se conecta en el puerto Thunderbolt del ordenador. Esto implica que los hackers introducen el software malicioso desde un dispositivo externo, como un dispositivo USB o un disco duro externo, incluso cuando se haya habilitado una contraseña de firmware para proteger en el dispositivo.

Una vez implantado, el adaptador ethernet necesita ser conectado al puerto Thunderbolt cuando el equipo está encendido para que se ejecute el código. Es importante señalar que si el adaptador se conecta después de encender la máquina y no desde el arranque, no se ejecutará ningún código de implante, según explica el documento.

La primera versión de esta herramienta de hackeo contra iPhones está en funcionamiento desde hace una década. Habría sido diseñada expresamente para infectar dispositivos directamente salidos de fábrica, a través de su cadena de suministro, lo que incluye envíos por correo y cargamentos para su exportación.

Protección profesional

Esta fuga de información relativa a las actividades de la CIA es la segunda fase del programa Vault 7, llevada a cabo por WikiLeaks, después de que la organización de transparencia publicara la primera parte de una serie de documentos clasificados de la CIA el pasado 7 de marzo. El anterior lote de documentos expuestos por Vault 7 ya apuntó una amplia gama de vulnerabilidades en softwares y dispositivos, incluidos televisores Samsung que habrían sido utilizados interceptar comunicaciones y espiar objetivos.

Soluciones de seguridad como las de Panda Security permiten una monitorización continua a través del uso de la inteligencia contextual. Eso significa que la plataforma utiliza la lógica contextual para revelar patrones de comportamiento malicioso y generar acciones de ciberdefensa avanzada contra amenazas conocidas y desconocidas.