Wikileaks filtra cómo la CIA ‘hackeaba’ los iPhone y Macs antiguamente
“Los macs son más seguros”, pero no en las manos de la CIA

Wikileaks ha publicado una nueva tanda de documentos de la CIA dentro de la serie de filtraciones que han llamado Vault7. La nueva información filtrada se centra en cómo la CIA era capaz de hackear los iPhone y Macs hace una década.
Según Wikileaks la CIA ya contaba con herramientas para hackear los ordenadores y móviles de Apple hace una década, infiltrándose en el verdadero corazón de su software. Sin duda todas estas revelaciones ponen en duda aquél dicho de que los Macs son más seguros.
Los documentos explican las técnicas de la CIA para insertar código malicioso dentro de EFI/UEFI y el firmware.
EFI y UEFI son algo así como la BIOS de los ordenadores con Windows o Linux, la primera pieza de software que los ordenadores y móviles de Apple ejecutan nada más encenderse. Infiltrar malware en estos programas permite acceder a un nivel muy profundo del ordenador, algo que permitiría introducirse en ordenadores incluso después de borrar los discos duros o reinstalando los sistemas operativos.
Wikileaks descubre cómo la CIA puede espiar móviles Android, iPhone y televisores Samsung
Sorprende la forma en la que era capaz de infectar los Macs la CIA. Por ejemplo, un sistema llamado Sonic Screwdriver en honor al aparato que usa Doctor Who. Se almacenaba en un chip del adaptador de Thunderbolt a Ethernet que permite a un portátil de Apple conectarse a un internet con un cable de red. Cuando la víctima lo conectaba para usarlo, automáticamente se instalaba malware en su ordenador.

Adaptador de Thunderbolt a Ethernet de Apple afectado. Foto: Apple
La genialidad de este ataque era que, aunque el ordenador de Apple estuviese protegido con contraseña cifrando el disco duro, aun así, era capaz de instalarse e infiltrar aplicaciones para poder espiar su uso.
Otra aplicación de la CIA llamada NightSkies de 2008, permitía a la agencia instalar malware en el iPhone 3G antes de que llegase a su dueño. Esto sólo era posible instalándolo manualmente y con acceso al iPhone, por ejemplo, salido de fábrica y en tránsito a la persona que lo había comprado. Lo que hacía era activarse únicamente cuando detectaba que había actividad por parte del usuario. Entonces se activaba y mandaba información a un servidor remoto.
En el caso de NightSkies, funcionaba con los iPhone 3G y con iOS 2.1, una versión del sistema operativo de los móviles de Apple muy antigua y que no tenía cifrado por defecto.
Viendo las diferentes formas de acceder a la memoria de los Mac y de los IPhone de la CIA, es normal que Apple decidiese activar el cifrado por defecto en todos los equipos de la marca con la llegada de iOS 8, no porque esta agencia pudiese acceder, sino porque si ellos podían, cualquier organización con buenos programadores podría.
+ Info | Wikileaks