Wikileaks ha revelado nuevos documentos que revelan, entre otras cosas, como la CIA puede infectar computadoras MacBook utilizando un adaptador Thunderbolt-a-Ethernet modificado. Mediante esta técnica, la agencia de inteligencia estadounidense puede ingresar al sistema aún si la notebook está protegida por contraseña.
Tal como indica Engadget en su artículo al respecto, la dependencia que las nuevas MacBook tienen de todo tipo de dongles adaptadores convierte a la técnica de espionaje de la CIA en algo muy serio y a tener en cuenta. El “Sonic Screwdriver” almacena herramientas de monitoreo en un dispositivo de este tipo, aunque no se ha revelado que tipo de información es capaz de sustraer.
Otra herramienta en la lista es “Dark Matter”, que incluye un paquete de infecciones para OSX que, incluso, pueden persistir aún si se reinstala el sistema operativo. Otro soft similar utilizado por la agencia es “NightSkies 1.2”, que desde 2008 es utilizado para infectar dispositivos iPhone.
“Aunque los activos de la CIA a veces se usan para infectar físicamente sistemas bajo la custodia de un objetivo, es probable que muchos ataques de acceso físico de la CIA hayan infectado la cadena de suministro, incluyendo órdenes de correo y otros envíos”, indicaron desde WikiLeaks.
Esto abre la puerta a la posibilidad de que la CIA haya interceptado envíos de dispositivos Apple, insertando malware en ellos antes de que llegaran a sus objetivos. WikiLeaks indicó que, a pesar de las fechas antiguas de algunos documentos, todo parece indicar que estas prácticas continúan utilizándose.
De acuerdo a Apple, estas vulnerabilidades fueron solucionadas hace mucho: “We have preliminarily assessed the Wikileaks disclosures from this morning. Based on our initial analysis, the alleged iPhone vulnerability affected iPhone 3G only and was fixed in 2009 when iPhone 3GS was released. Additionally, our preliminary assessment shows the alleged Mac vulnerabilities were previously fixed in all Macs launched after 2013.
We have not negotiated with Wikileaks for any information. We have given them instructions to submit any information they wish through our normal process under our standard terms. Thus far, we have not received any information from them that isn’t in the public domain. We are tireless defenders of our users’ security and privacy, but we do not condone theft or coordinate with those that threaten to harm our users.”
Si bien a la CIA no le va a interesar para nada espiarme, no deja de ser un problema que existan vulnerabilidades que se puedan explotar por la CIA o hackers (aunque al tener que estar físicamente junto al teléfono, lo haga menos interesante para estos últimos).