Seguridad

WikiLeaks revela cómo la CIA hackea cualquier dispositivo Apple

A Tim Cook no le gusta lo que revela WikiLeaks en Dark Matter. Los productos Apple podrían ser intervenidos de fábrica.

A pesar de los incidentes recientes, persiste la idea generalizada de que los dispositivos Apple, son productos seguros y casi imposibles de vulnerar en la protección de su privacidad. Sin embargo, una nueva filtración de WikiLeaks, bajo el título de Black Matter, viene a revelar que en realidad la CIA podría tener intervenido prácticamente cualquier producto Apple desde fábrica.

PUBLICIDAD

El nuevo paquete de documentos confidenciales de la Agencia Central de Inteligencia Dark Matter ha sido compartido a través de un comunicado oficial por parte  de la plataforma de información, en donde se detalla con mayor profundidad la existencia y uso de distintos tipos de software malicioso diseñados especialmente para los sistemas Apple.

Llama la atención la herramienta para intervención de iPhones denominada como NightSkies, de cuya se existencia se tiene conocimiento desde el año 2008, pero ahora el informe de Dark Matter habla de su forma de instalación, donde vienen a plantear la franca posibilidad de que este software se instalaría desde la misma línea de producción de los dispositivos.

timcooksadmeme.jpg

Hay algo de especulación por parte de WikiLeaks, dan como un hecho que los iPhone podrían ser infectados desde antes de ser entregados a sus dueños, ya sea que la infección del software de espionaje se haga desde la propia fábrica, o durante el traslado a los puntos de venta, pero para ellos es un hecho que la CIA utiliza este programa.

NightSkies permitiría tener acceso remoto completo y hasta control absoluto sobre las funciones de cualquier iPhone infectado, lo cuál es delicado, pero no es la única herramienta revelada con la que Apple sería hackeada.

PUBLICIDAD

Existe, por ejemplo, otra pieza de software, llamada Sonic Screwdriver (como el de Doctor Who), descrito por la propia CIA como un “mecanismo para ejecutar código en dispositivos periféricos, mientras una Mac de escritorio o una MacBook está arrancando”.

cia1.jpg

El documento relativo a Sonic Screwdriver asegura que esta utilidad se aplica desde el año 2012 y bastaría con que el agente conecte un adaptador de Thuderbolt a Ethernet para infectar en automático cualquier computadora Apple.

La MacBook Air y otros productos Apple también aparecen entre los documentos, en la gran mayoría de los casos los programas maliciosos se mantienen presentes y se reinstalan incluso luego de borrar supuestamente toda la información de la unidad infectada.

Lo que abre la franca posibilidad de que la línea de productos Apple podrían ser bastante vulnerables.

Sígannos y comenten en Facebook.

PUBLICIDAD

Tags


Lo Último