24/03/2017 di Redazione

I bug rivelati da Wikileaks sono vecchi di anni: parola di Apple

Le vulnerabilità sfruttate dalla Cia per spiare i dispositivi, rese note dall’organizzazione di Julian Assange, sono state risolte a partire dal 2009, perché colpivano addirittura l’iPhone 3g e i primi Macbook Air con Os X 10.5.

immagine.jpg

Cambia l’autore, ma lo spartito è lo stesso: i bug rivelati nelle scorse settimane da Wikileaks, a cui si è aggiunto il lotto di documenti “Dark Matter” di ieri, con cui la Cia sarebbe riuscita a spiare milioni di dispositivi elettronici, sono stati risolti anni fa. Parola di Apple, che cerca così di mettere la parola fine alla vicenda come fatto già da Google a inizio mese. “Secondo le nostre prime indagini, la presunta vulnerabilità colpiva soltanto l’iPhone 3g ed è stata chiusa nel 2009, quando venne rilasciato l’iPhone 3gs”, ha fatto sapere la Mela. Stesso discorso per le falle rintracciate nei Mac, risolte già nel 2013. Queste ultime, come detto, sono state rese pubbliche ieri da Wikileaks, insieme ai metodi presumibilmente utilizzati dalla Cia per violare i computer e per spiare gli utenti.

I nuovi documenti, reperibili a questa pagina, fanno parte dell’archivio Vault 7 che riunisce file con descrizioni dettagliate delle tecniche sviluppate negli anni dall’intelligence statunitense. Riferendosi ai Mac, i metodi erano differenti e includevano procedure note come Sonic Screwdriver v1.0, Triton v1.3 & Der Starke v1.4, DarkSeaSkies v1.0 e NightSkies v1.2.

Nel primo caso la Cia è riuscita a sfruttare adattatori Thunderbolt-to-Ethernet per installare malware da trasmettere poi alle macchine, mentre Triton v1.3 & Der Starke v1.4 fanno riferimento ad altri due programmi maligni in grado di leggere il contenuto dei dischi e di estrapolare informazioni in completo anonimato.

DarkSeaSkies v1.0, capace di infettare il firmware dei computer, colpisce soltanto i primi Macbook Air e Os X 10.5 e consente agli hacker di eseguire comandi da remoto e di ricavare dati. NightSkies v1.2, infine, è stato sviluppato per attaccare gli iPhone addirittura nel dicembre 2008. Come detto, Apple ha ampiamente superato questo problema, in quanto si riferiva a iOs 2.1 e all’iPhone 3g. Da allora la Mela ha implementato soluzioni di sicurezza molto più elaborate, che rendono difficile intervenire sul firmware dei dispositivi.

 

 

Pur trattandosi di vettori di attacco ormai vecchi, è probabile che la Cia abbia poi elaborato nuove strategie in parallelo al lavoro di Apple, con l’obiettivo di scovare vulnerabilità sempre nuove. Pochi giorni fa Julian Assange, uno dei fondatori di Wikileaks, ha annunciato la volontà di rendere pubblici dopo 90 giorni i nuovi bug contenuti nei documenti dell’intelligence, in caso i produttori non volessero o potessero sistemarli.

A essere chiamate in causa, oltre alla Mela, anche Microsoft e Google. Ma Assange ha sottolineato la volontà della propria organizzazione di collaborare con le aziende hi-tech per “fornire loro accesso esclusivo a una serie di dettagli tecnici di cui siamo in possesso”. La strategia di rendere note le vulnerabilità zero-day dopo 90 giorni dalla comunicazione del problema al vendor, comunque, non è nuova: anche Project Zero di Google, per esempio, adotta una policy uguale.

 

ARTICOLI CORRELATI