Tutti i prezzi sono validi al momento della pubblicazione. Se fai click o acquisti qualcosa, potremmo ricevere un compenso.

Vault 7, round 2: non si salvano nemmeno i Mac

23 Marzo 2017 155

WikiLeaks ha diffuso una nuova tornata di documenti relativi al caso Vault 7, una delle più grandi fughe di informazioni della storia della CIA che ha rivelato come l'agenzia governativa statunitense abbia creato, negli anni, una grande varietà di exploit in grado di colpire la maggior parte dei dispositivi attualmente sul mercato. La nuova pubblicazione si chiama Dark Matter, e rivela l'esistenza di un'intera serie di strumenti per colpire i dispositivi Apple - in particolare i Mac.

I tool sono tutti piuttosto pericolosi, perché agiscono a un livello ben più profondo del normale sistema operativo. Sonic Screwdriver, per esempio, permette di eseguire codice malevolo all'avvio del sistema attraverso una periferica USB, anche se il Mac è protetto da password. È immagazzinato in un firmware alterato di un adattatore Thunderbolt/Ethernet, che deve quindi essere collegato al computer: l'adattatore è in grado di cercare uno specifico nome di volume di unitè interna o esterna e, se lo trova, ordinare alla UEFI di avviarlo al posto dell'OS normale.

Molto interessante anche il trittico di attacchi DarkSeaSkies (DarkMatter, SeaPea e NightSkies), tutti quanti in grado di rimanere annidati nel firmware - resistenti quindi anche a un reset del sistema operativo. Colpiscono, rispettivamente, la EFI stessa, il kernel di macOS e lo user space.

Troviamo infine Triton, un "semplice" malware per macOS, il veicolo di infezione Dark Mallet e la variante DerStake, in grado anch'essa di insediarsi nel firmware. L'aspetto più interessante, osserva WikiLeaks, è che i documenti evidenziano come tutti questi tool siano attualmente in uso - o quantomeno lo siano stati fino al 2016. L'unica eccezione è DerStake, il cui ultimo manuale è stato aggiornato nel 2013 (versione del tool 1.4). Ma altri documenti indicano che sia in preparazione DerStake 2.0.

Tra i documenti trapelati c'è anche il manuale di un malware per iPhone, NightSky, ma non è dato sapere quanto attuale possa essere. Risale al 2008 e si menziona espressamente iPhone 3G - ricordiamo che ai tempi il nome iOS non esisteva nemmeno.

Nel frattempo, in questi giorni Assange e soci si sono attivati per mantenere la loro promessa di aiuto alle aziende colpite dagli exploit (come spiegammo qualche giorno fa, WikiLeaks offriva alle società accesso esclusivo ai dettagli tecnici degli hack). Tuttavia, pare che al momento ancora non ci sia stato uno scambio di informazioni: molteplici fonti anonime hanno rivelato a Motherboard che le prime mail di contatto includessero delle condizioni, non meglio specificate, a cui le società dovevano sottostare.

WikiLeaks ha comunque precisato che entro 90 giorni tutte le informazioni verranno rese pubbliche. Questa è una prassi comune nel campo dell'hacking etico: la presenza di un "ultimatum" garantisce che le società lavorino il più in fretta possibile nel risolvere la falla.


155

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Massimo F.

ma no guarda, sull'educazione e sulla volgarità riesco a discernere da solo...
tu da come scrivi non sei certo un signore.
insulti e scrivi volgarità la metà delle volte. è un dato do fatto, c'è poco da lasciar decidere ad altri

corrado

lascialo decidere ad altri...

Massimo F.

tranquillo sono di sicuro meno volgare di te

corrado

Tu invece hai paura di mostrarti? Cosa sembri un c.zzo con le orecchie?

Massimo F.

non c'è di che testa pelata

corrado

Fosse? Grazie della lezione di italiano ora torna a giocare

Massimo F.

ma come scrivi? i congiuntivi questi sconosciuti

Boronius

Come no?

Dryblow

No.

takaya todoroki

La cosa che fa più pena è la gente che corre a minimizzare...

Aster

no fai bene,io se fossi in te non avrei neanche creato un id apple cosi sei piu sicuro,una telefonata o raccomandata ti cambia la vita

CAIO MARIOZ

Queste falle sono state patchate, quelle pericolose sono altre
techcrunch .com/2017/03/23/apple-says-recent-wikileaks-cia-docs-detail-old-fixed-iphone-and-mac-exploits/

DuN3DaiN

Si ma non confondiamo solo per tirare acqua alla vostra multinazionale preferita nel comunicato si parla solo di iOS non di OSX questi APT sono di tutt'altro livello è estremamente complesso solo capire se il terminale è infettato oppure no
E per la rimozione non basta di certo un OTA da remoto

Aniene

No, lo vorrebbero uccidere. Documento pubblicato da wikileaks di una delle email inviate da quella volpona della Clinton dalla sua casella privata durante il suo mandato come segretario di stato, per la quale è finita sotto inchiesta, dove chiedeva espressamente ad una non meglio precisata agenzia governativa se si poteva inviare un drone e lanciargli un missile contro. A Londa, sull'ambasciata equadoregna, roba che l'ISIS in confronto è una banda di marocchini che taglieggiano nel centro di Torino.

CAIO MARIOZ

Tutte le falle per Mac pubblicate da Wikileaks sono state chiuse nel 2013, lo ha confermato in via ufficiale Apple

Simone

Si parla di utili dal peso del nulla conosco.
Sarebbero ingrandirla di metterlo dentro un qualsiasi modem WiFi e trasmettere sta cosa ovunque...
Tanto per citarne una...

CAIO MARIOZ

Crepa male

DuN3DaiN

Questo è uno dei motivi per il quale in ambito cybersecurity viene ritenuto più sicuro un sistema open da un closed source

DonatoMonty81

Penna e calamaio e non se ne parla più.
Centinaia di anni e nessuno che sia stato in grado di bucarli!

LoZio

Non ho ben capito il discorso del coso microscopico

Marco

E te ci credi pure che quando chiami ti cancellano gli account?

Io avevo chiesto la disattivazione per 2 siti internet, mi avevano confermato di aver cancellato tutto, peccato che puntualmente ricevo email di loro pubblicitá con ancora il mio username...
Non sto manco piu a perdere tempo per ste cose, tanto fanno sempre come vogliono

corrado

Non glielo dire, ha sempre creduto che mac era sicuro mica windows

Alex

Boicottaro del menga, racconta paIie, infilatelo dove ti piace quel telefono di m3rda

Alex

Certo tu cambi banca e lasci conti aperti e libretti e carte di credito in giro per non fare una telefonata di 5 minuti immagino, che discorso è , non abbiamo piu prodotti apple in casa, che gli lascio tutti i caxzi miei sui solo server secondo te? Ma dove vivete nelle caverne

Manuel

quindi sull'iphone inseriscono la backdoor direttamente alla foxcoon mentre è in produzione lo smarphone non serve avere infiltrati in apple giustamente ma in fabbrica, sono dei geni... del male

Lele

Appena letto l'articolo è venuta in mente la stessa società anche a me, che "coincidenza"...

Manuel

devi capirli sono tuttologi e si bevono tutto quello che leggono sul web

Manuel

hai descritto perfettamente un virus

CAIO MARIOZ

Quella era notizia della settimana scorsa, smentita

Manuel

quali esperti?

Aster

A ma litigare ho rinunciato per queste cose da decenni :)sono solo dei passatempi durante la pubblicità in tv

Aster

E sopratutto solo in 7000,i altri lavorano gratis :)

Andrej Peribar

Cosa vuoi che si sappia del Mossad.
Loro sono quelli bravi ;)

Andrej Peribar

Uno che letteralmente ha contributo ad inventare i so è l'informatica moderna, che ha predetto la probabile e possibile ingerenza governativa o delle multimazionali e ha fornito sia strumenti tecnici (GNU), che giuridici (GPL) che soprattutto filosofici (floos) e che viene tenuto in conto alla stregua di un yuppie o un complottista.
Direi che un minimo di considerazione gli va data al posto di litigare come bimbi su qual'è il sistema più sicuro.

Babi

E lo vogliono ingabbiare...

Aster

Io vorrei sapere chi e l'operatore Apple che ha avuto la pazienza di chiudere il tuo id e quello di tuo moglie:)secondo ti hanno fregato

Andrej Peribar

I commenti sotto gli articoli su questi argomenti, dimostrano che chi sostiene che i commentatori di hdblog siano totalmente estranei all'oggettovità non è in malafede.

Grazie per i voti negativi (che disqus pare nemmeno conteggii)

CAIO MARIOZ

Infatti sono state risolte da tempo, le falle gravi non arrivano mai sui blog prima di essere patchate, almeno ho sempre assistito a questi fatti

Aster

:)si a parte tutte le cose già dette quello che ammiro di più e la sua coerenza

Andrej Peribar

Che in teoria è l'unico che può parlare senza vergognarsi.
Essendo stato un Cassandra dei nostri tempi.

CAIO MARIOZ

Sparisci pirla

Simone

Il fatto è che tu inconsapevolmente potresti inserire nel tuo PC una USB normalissima.
O meglio ancora, attaccare il PC all'ethernet e scoprire che quel cavo conteneva un coso microscopico che ti entra dentro dentro dentro al PC e che non puoi più togliere...

alexanderi96

Scusami tanto, non credevo che per poter scrivere una frase umoristica su un blog di informatica bisognava essere laureati in non so nemmeno io cosa! :)
In ogni caso il mio commento era riferito a quella categoria di persone che purtroppo tutt'ora credono che i Mac e di conseguenza mac OS siano superiori e soprattutto inattaccabili rispetto a qualunque altro computer/OS.

Per me possiamo anche finire qui la solita è scontata battaglia di commenti, continuare sarebbe come buttare benzina sul flame.

LoZio

Se hai accesso fisico non c'è praticamente sicurezza che tenga

Antonio Mariani

immaginati una di queste piccole chiavette che girano (si confondono molto bene)

Simone

Concordo.

Simone

Pensa se venissero messi in mano a qualcuno di terzo...
Quando furono hackerati i server NASA dal 12enne cose tipo queste fecero il giro del mondo tra apri e chiudi...

Antonio Mariani

in teoria più perone ci lavorano in maniera disinteressata meno si richiede di tenere segreti sulle vulnerabilità che vengono risolte dalla stessa comunità di sviluppatori

Antonio Mariani

sono strumenti non virus comuni
un virus è un codice malevolo che esegue una serie xyz di istruzioni come qualunque programma di quelli che usiamo ma subdolo e malevolo
uno strumento di questo tipo modifica il frimware di fatto andando a livelli estremi e profondi e richiede giusti mezzi ed è dunque più sofisticato
non cè sistema immune in quanto tutti hanno debolezze che se sfruttate possono generare questo
TU non le conosci, CHI FA QUESTI strumenti le sa addirirttura in anticipo

fabrynet

Nessun sistema informatico può essere sicuro al 100%, specialmente se questo viene preso di mira per varie ragioni.

Che anno sarà il 2024? Le nostre previsioni sul mondo della tecnologia! | VIDEO

HDblog Awards 2023: i migliori prodotti dell'anno premiati dalla redazione | VIDEO

Recensione Apple Watch Series 9: le novità sono (quasi) tutte all’interno

Recensione MacBook Pro 16 con M3 Max, mai viste prestazioni così!