WikiLeaks svela come la CIA riesce ad accedere ai Mac di Apple

WikiLeaks svela come la CIA riesce ad accedere ai Mac di Apple

Di recente sono emersi ulteriori dettagli sul caso “Vault 7”, reso noto da WikiLeaks in merito alle procedure di monitoraggio che la CIA avrebbe effettuato a livello internazionale in questi anni.

La documentazione trapelata spiega alcuni dettagli delle tecniche di spionaggio impiegate negli scorsi anni, tra cui alcuni riferimenti inerenti lo scorso 2016: ovviamente tali tecniche prevedono il possesso fisico del dispositivo da monitorare. Secondo quanto reso noto da WikiLeaks, sembra che l’agenzia investigativa degli States abbia sfruttato delle tecniche molto avanzate per potersi garantire l’accesso ad  alcuni Mac all’insaputa dei proprietari.

Le indiscrezioni sostengono che si tratterebbe di una tecnologia molto avanzata, che permetteva ai tool controllo di “rimanere attivi anche se il sistema operativo viene reinstallato”.

Secondo quanto spiegato dall’articolo riportato su Repubblica, sembra che sia emersa l’esistenza di un Sonic Screwdriver, che tradotto significa letteralmente un “cacciavite sonico”, in  pratica un potente strumento capace di superare le barriere d’accesso di un computer Mac di casa Apple, comprese password e firmware. Tramite l’utilizzo di un device esterno – un adattatore da ThunderBolt a Ethernet modificato inserito nel Mac target – sembra che lo strumento possa accedere in un Mac all’avvio, anche senza conoscere le password del proprietario.

WikiLeaks evidenzia anche l’esistenza di un sistema software in grado di entrare nel firmware dei MacBook, chiamato “DarkSeaSkies“: tale sistema sarebbe addirittura in grado di resistere ad una nuova installazione del sistema operativo, con tanto di formattazione dell’hard disk. Sembra che sia possibile utilizzare un sistema simile anche per gli iPhone.

Fonte

 
Hai trovato questa notizia interessante e vuoi ricevere tutte le news di giornata per posta elettronica? Iscriviti alla newsletter di KeyforWeb.it inserendo qui sotto la tua email: