Categories: CiberpoderRegulación

WikiLeaks revela nuevas técnicas de la CIA para hackear Macs

WikiLeaks acaba de compartir algunos documentos nuevos correspondientes a su serie Vault 7 de archivos de la CIA. En esta ocasión, son documentos que describen métodos de hacking presuntamente utilizados por la agencia para acceder a dispositivos de Apple y cargar datos.

El primero de los hacks relacionados con la plataforma Mac y revelados por WikiLeaks es Sonic Screwdriver v1.0. Este método de ataque, creado en 2012, utiliza un dispositivo periférico para infectar su Mac. En particular, la CIA estaba instalando el malware en los adaptadores Thunderbolt a Ethernet. Según TechCrunch, Apple ha arreglado el exploit, por lo que basta con actualizar a la última versión de Mac OS para obtener las correcciones de seguridad más recientes.

Más potentes son Triton v1.3 y Der Starke v1.4. Se trata de un malware muy poderoso que permite a la CIA, una vez instalado, obtener archivos y carpeetas de nuestro ordenador. Es posible instalar Triton desde cualquier lugar, siempre y cuando puedan montarlo en su disco duro. Más peligroso es Der Starke, lanzado en 2013, puesto que no se instala en disco e infecta el firmware de Mac

Una versión más antigua y menos utilizada es DarkSeaSkies v1.0, una familia de tres malwares diferrentes: DarkMatter, SeaPea y NightSkies. Fueron desarrollados para apuntar al MacBook Air original y a Mac OS X 10.5. Al igual que Der Starke, DarkSeaSkies infecta el firmware para cargar datos desde su computadora.

Finalmente, NightSkies v1.2, un exploit del que la CIA lanzó una versión específica para el iPhone. Pese a su capacidad para acceder a su libreta de direcciones, conversaciones, SMS y registros de llamadas para poder cargarlos en los servidores de la agencia, es un medio bastante antiguo. Baste decir que la agencia señala en los documentos que funciona con iOS 2.1 y el iPhone 3G. No obstante, es un aviso de la necesidad de actualizar siempre a la última versión de iOS.

Juan Miguel Revilla

Recent Posts

Así están aprovechando los ciberdelincuentes la campaña de la Renta en España

Páginas web similares a las de la Agencia Tributaria, emails y SMS de phishing y…

8 horas ago

Las 6 transformaciones de la IA en la Gestión Contable

Desde ARBENTIA explican cómo la Inteligencia artificial está transformando la Gestión Contable.

8 horas ago

Joppy se hace con el negocio de su competidor Rviewer

La compañía española especializada en reclutamiento tecnológico anuncia también la captación de más de medio…

9 horas ago

Telefónica Tech completa la comercialización de la gama de soluciones Webex by Cisco

Lanza el servicio Webex Calling, que reemplaza los sistemas de telefonía empresarial convencionales y las…

10 horas ago

Check Point Software consigue mejores ingresos y ganancias de lo esperado

Sus ingresos del primer trimestre rozaron los 600 millones de dólares, mientras que los beneficios…

10 horas ago

IBM refuerza sus operaciones de seminconductores en Canadá

Ha llegado a acuerdos con las Administraciones para invertir alrededor de 187 millones de dólares…

11 horas ago