iPhone y Mac, dos objetivos clave de la CIA

A principios de marzo de la organización WikiLeaks filtró los detalles de un programa secreto de “hackeo” de la CIA para acceder a teléfonos móviles. Era la primera parte de Vault7, un documento tan extenso -”la mayor filtración de datos de inteligencia de la historia”, según la organización- que será publicado en siete entregas diferentes a lo largo del año.

Según el primer comunicado, la CIA y los servicios de inteligencia aliados han logrado saltarse en varias ocasiones las protecciones de cifrado en servicios populares de telefonía y mensajería como Signal, WhatsApp o Telegram, comprometiendo la seguridad de los sistemas operativos móviles en los que se ejecutan estas apps.

Los mensajes cifrados de estas plataformas viajan de forma segura a través de la red hasta su destinatario, pero poco se puede hacer si el teléfono donde se reciben es vulnerable. Aprovechando varios fallos de seguridad desconocidos por los fabricantes, la agencia de inteligencia habría podido tener acceso a muchas de estas comunicaciones.

Esta semana WikiLeaks ha volcado una segunda colección de documentos, bautizados como “DarkMatter”. En ellos se explican diferentes técnicas de ataque que la CIA ha utilizado en el pasado para lograr colarse específicamente en ordenadores Mac y teléfonos equipados con los sistemas operativos iPhone.

Sin embargo, la CIA disponía hace una década de varias herramientas que le permitían hacerse con el control de los dispositivos, incluso antes de que llegaran a manos de los compradores.

Una de las herramientas que se detallan en los informes era conocida como “Destornillador Sónico” -en referencia a la herramienta usada en la serie de ciencia ficción británica Dr. Who-. Comprometía la seguridad de los Mac utilizando un adaptador Thunderbolt-Ethernet modificado o incluso un simple llavero de memoria USB en algunos modelos. Esta técnica se conoce desde hace varios años y ha sido analizada y explicada en varias conferencias de seguridad pero la CIA podría haber sido uno de las primeras agencias en usarla.

Mediante este vector de ataque, la agencia podía instalar código malicioso en la máquina del usuario. Disponía de varias aplicaciones específicamente diseñadas para registrar las teclas pulsadas -aplicaciones conocidas keyloggers- o permitir acceso remoto a los archivos en el disco duro.

 

El Mundo

Leave a Reply

Tu dirección de correo electrónico no será publicada.