skip to main | skip to sidebar
8 commenti

Wikileaks rivela il “cacciavite sonico” della CIA per colpire i Mac

Wikileaks ha pubblicato un altro lotto dei documenti riservati che illustrano le tecniche di intrusione informatica sviluppate e utilizzate dalla CIA, come raccontavo il 10 marzo scorso.

Questo nuovo lotto rivela varie forme di attacco specifiche per i computer della Apple. Una, in particolare, è decisamente intrigante, perché usa un accessorio apparentemente innocuo del Mac: l’adattatore Ethernet per le porte Thunderbolt, usato per connettere il computer a una rete cablata. Un oggetto che normalmente si attacca a un computer senza alcuna esitazione e senza pensare a possibili pericoli.

Ma la CIA ha trovato il modo di modificare questi adattatori per scavalcare le protezioni del Mac e installare dei programmi ostili. Chicca per i fan di Doctor Who: questa tecnica viene chiamata dalla CIA Sonic Screwdriver, ossia “cacciavite sonico”, come lo strumento multiuso usatissimo dal Dottore nella serie TV britannica. Un’altra testimonianza che gli informatici della CIA sono dei grandi appassionati di fantascienza.

Niente panico, comunque: questa tecnica funzionava solo sui MacBook costruiti fra fine 2011 e la metà del 2012, e Apple ha rilasciato da tempo degli aggiornamenti del firmware di questi computer che risolvono il problema. Inoltre va sottolineato che questo attacco richiedeva un accesso fisico al computer preso di mira e quindi non era sfruttabile via Internet, ma resta intrigante l’idea di usare le periferiche e gli accessori di un computer per attaccarli.

Un altro aspetto da notare, per chi pensa che queste fughe di notizie siano dannose o inutili perché rivelano tecniche che solo la CIA sarebbe capace di sviluppare, è che questa modalità di attacco è stata in realtà sviluppata da informatici indipendenti ed è stata poi copiata dalla CIA: qualcosa di molto simile era stato infatti presentato al raduno statunitense di esperti Black Hat nel 2012 dall’informatico che si fa chiamare semplicemente snare.


Fonte: Ars Technica.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati manualmente da un moderatore a sua discrezione: è scomodo, ma è necessario per mantenere la qualità dei commenti e tenere a bada scocciatori, spammer, troll e stupidi.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui e/o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (8)
Leggo

"... è stata in realtà sviluppata indipendentemente da informatici indipendenti..."

immagino sia un refuso
:)

sandro
Le cose più semplici sono le più utili.
Parlando di cacciavite, un Cercafase, con del nastro isolante avvolto intorno allo stelo, può risolvere almeno il 50% dei problemi domestici:
Sviti, avviti, sai da dove arriva la tensione (si accende la lucina quando lo metti nella presa di corrente) e, strappando un pezzo di nastro, isoli i contatti scoperti ;)
Fossi la CIA creerei una piccola azienda che rivende a costo ridotto questo dispositivo su internet ad un prezzo molto conveniente. Con un investimento ridicolo rispetto al costo di altre iniziative potrei riuscire ad infettare un gran numero di computer, sperando di accedere a password di accesso a reti terroristiche o coinvolte in azioni illegali. Quindi direi che il requisito dell'accesso fisico al computer non è necessariamente vero.

Probabile che qualcosa di simile sia accaduto imho...
Sandro,

non un refuso, ma una ridondanza ridondante scaturita da due neuroni che non si sono messi d'accordo ma hanno avuto la stessa idea :-)

Sistemato, grazie.
pgc,

Fossi la CIA creerei una piccola azienda che rivende a costo ridotto questo dispositivo su internet ad un prezzo molto conveniente

Come intuivi, è già successo. Ci sono stati casi di router Cisco preinfettati da NSA. Mi ha colpito il caso di un'agenzia di sicurezza non-USA che, per tentare di infettare i dipendenti di un'organizzazione bersaglio, inondò tutti i negozi circostanti di chiavette USB modificate, sperando che qualche dipendente ne comprasse una.
"il caso di un'agenzia di sicurezza non-USA che, per tentare di infettare i dipendenti di un'organizzazione bersaglio, inondò tutti i negozi circostanti di chiavette USB modificate, sperando che qualche dipendente ne comprasse una"



OMG - sperando. O almeno che ne comprasse una la modella di via Dei Mandrilli al 12 barra bis, quella che fa yoga indossando solo 5 gocce di profumo...



Gente ben organizzata davvero: le scarpe alla CIA le fa quando vuole.
Il famoso etherkiller diventa realta' :)
Mi piacerebbe molto osservare qualcuno bucare un MacBook con RAM saldata, disco criptato, e password al firmware.