WikiLeaks revela nuevas técnicas de la CIA para hackear Macs

CiberpoderRegulación

Los medios revelados habrían sido utilizados por la CIA para acceder a dispositivos de Apple y subir sus datos a los servidores de la agencia.

WikiLeaks acaba de compartir algunos documentos nuevos correspondientes a su serie Vault 7 de archivos de la CIA. En esta ocasión, son documentos que describen métodos de hacking presuntamente utilizados por la agencia para acceder a dispositivos de Apple y cargar datos.

El primero de los hacks relacionados con la plataforma Mac y revelados por WikiLeaks es Sonic Screwdriver v1.0. Este método de ataque, creado en 2012, utiliza un dispositivo periférico para infectar su Mac. En particular, la CIA estaba instalando el malware en los adaptadores Thunderbolt a Ethernet. Según TechCrunch, Apple ha arreglado el exploit, por lo que basta con actualizar a la última versión de Mac OS para obtener las correcciones de seguridad más recientes.

Más potentes son Triton v1.3 y Der Starke v1.4. Se trata de un malware muy poderoso que permite a la CIA, una vez instalado, obtener archivos y carpeetas de nuestro ordenador. Es posible instalar Triton desde cualquier lugar, siempre y cuando puedan montarlo en su disco duro. Más peligroso es Der Starke, lanzado en 2013, puesto que no se instala en disco e infecta el firmware de Mac

Una versión más antigua y menos utilizada es DarkSeaSkies v1.0, una familia de tres malwares diferrentes: DarkMatter, SeaPea y NightSkies. Fueron desarrollados para apuntar al MacBook Air original y a Mac OS X 10.5. Al igual que Der Starke, DarkSeaSkies infecta el firmware para cargar datos desde su computadora.

Finalmente, NightSkies v1.2, un exploit del que la CIA lanzó una versión específica para el iPhone. Pese a su capacidad para acceder a su libreta de direcciones, conversaciones, SMS y registros de llamadas para poder cargarlos en los servidores de la agencia, es un medio bastante antiguo. Baste decir que la agencia señala en los documentos que funciona con iOS 2.1 y el iPhone 3G. No obstante, es un aviso de la necesidad de actualizar siempre a la última versión de iOS.

Leer la biografía del autor  Ocultar la biografía del autor