Noticias

¿Puede la CIA hackear los dispositivos de Apple?

Parece que así es. Es cierto que persiste la idea generalizada de que los dispositivos Apple, son productos seguros y casi imposibles de vulnerar en la protección de su privacidad. Sin embargo, una nueva filtración de WikiLeaks, bajo el título de Black Matter, viene a revelar que en realidad la CIA podría tener intervenido prácticamente cualquier producto Apple desde fábrica.

 El nuevo paquete de documentos confidenciales de la Agencia Central de Inteligencia Dark Matter ha sido compartido a través de un comunicado oficial por parte  de la plataforma de información, en donde se detalla con mayor profundidad la existencia y uso de distintos tipos de software malicioso diseñados especialmente para los sistemas Apple.

Llama la atención la herramienta para intervención de iPhones denominada como NightSkies, de cuya se existencia se tiene conocimiento desde el año 2008, pero ahora el informe de Dark Matter habla de su forma de instalación, donde vienen a plantear la franca posibilidad de que este software se instalaría desde la misma línea de producción de los dispositivos.

Hay algo de especulación por parte de WikiLeaks, dan como un hecho que los iPhone podrían ser infectados desde antes de ser entregados a sus dueños, ya sea que la infección del software de espionaje se haga desde la propia fábrica, o durante el traslado a los puntos de venta, pero para ellos es un hecho que la CIA utiliza este programa.

NightSkies permitiría tener acceso remoto completo y hasta control absoluto sobre las funciones de cualquier iPhone infectado, lo cuál es delicado, pero no es la única herramienta revelada con la que Apple sería hackeada.

Existe, por ejemplo, otra pieza de software, llamada Sonic Screwdriver (como el de Doctor Who), descrito por la propia CIA como un “mecanismo para ejecutar código en dispositivos periféricos, mientras una Mac de escritorio o una MacBook está arrancando”.

El documento relativo a Sonic Screwdriver asegura que esta utilidad se aplica desde el año 2012 y bastaría con que el agente conecte un adaptador de Thuderbolt a Ethernet para infectar en automático cualquier computadora Apple.

La MacBook Air y otros productos Apple también aparecen entre los documentos, en la gran mayoría de los casos los programas maliciosos se mantienen presentes y se reinstalan incluso luego de borrar supuestamente toda la información de la unidad infectada.

Lo que abre la franca posibilidad de que la línea de productos Apple podrían ser bastante vulnerables.

Pero la reacción por parte de Apple no se ha hecho esperar y  ha respondido a través de un comunicado a estos documentos filtrados por WikiLeaks. Los de Cupertino explican que las vulnerabilidades que se detallan fueron corregidas hace años.

 Hemos evaluado preliminarmente las revelaciones de Wikileaks desde esta mañana. Basado en nuestro análisis inicial, la supuesta vulnerabilidad del iPhone afectó solo al iPhone 3G y se arregló en 2009 cuando se lanzó el iPhone 3GS. Además, nuestra evaluación preliminar muestra que las supuestas vulnerabilidades de Mac fueron arregladas previamente en todos los Macs lanzados después de 2013.

No hemos negociado con Wikileaks ninguna información. Les hemos dado instrucciones de enviar cualquier información que deseen a través de nuestro proceso normal bajo nuestros términos estándar. Hasta el momento, no hemos recibido ninguna información de ellos que no sea de dominio público. Somos defensores incansables de la seguridad y privacidad de nuestros usuarios, pero no permitimos el robo ni nos coordinamos con aquellos que amenazan con dañar a nuestros usuarios.

Por tanto y aunque es algo que podíamos intuir tras las filtraciones de WikiLeaks  se confirma la gravedad de la filtración, ya que existieron tales exploits. Una serie de vulnerabilidades que Apple asegura haber corregido hace tiempo.

Sea como sea, la semilla de la desconfianza está sembrada. ¿Serán aún vulnerables sus dispositivos como afirma WikiLeaks o realmente se han corregido esas vulnerabilidades como afirma Apple?

1 comentario en “¿Puede la CIA hackear los dispositivos de Apple?”

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s