POR ÁNGEL JIMÉNEZ DE LUIS
A principios de marzo de la organización WikiLeaks filtró los detalles de un programa secreto de 'hackeo' de la CIA para acceder a teléfonos móviles. Era la primera parte de Vault7, un documento tan extenso -"la mayor filtración de datos de inteligencia de la historia", según la organización- que será publicado en siete entregas diferentes a lo largo del año.
Según el primer comunicado, la CIA y los servicios de inteligencia aliados han logrado saltarse en varias ocasiones las protecciones de cifrado en servicios populares de telefonía y mensajería como Signal, WhatsApp o Telegram, comprometiendo la seguridad de los sistemas operativos móviles en los que se ejecutan estas apps.
Los mensajes cifrados de estas plataformas viajan de forma segura a través de la red hasta su destinatario, pero poco se puede hacer si el teléfono donde se reciben es vulnerable. Aprovechando varios fallos de seguridad desconocidos por los fabricantes, la agencia de inteligencia habría podido tener acceso a muchas de estas comunicaciones.
Esta semana WikiLeaks ha volcado una segunda colección de documentos, bautizados como "DarkMatter". En ellos se explican diferentes técnicas de ataque que la CIA ha utilizado en el pasado para lograr colarse específicamente en ordenadores Mac y teléfonos equipados con los sistemas operativos iPhone.
La obsesión de la agencia por lograr acceso a los dispositivos de Apple hay que entenderla dentro del contexto del mercado de la electrónica. Apple vende mucho menos que sus rivales y tiene una cuota de mercado pequeña, pero tradicionalmente esta menor presencia le ha permitido evitar ser el blanco de ciberataques. Hay menos herramientas para comprometer la seguridad de los dispositivos de la manzana, menos vulnerabilidades disponibles y el precio en el mercado negro de las que se descubren suele ser más elevado.
Sin embargo, la CIA disponía hace una década de varias herramientas que le permitían hacerse con el control de los dispositivos, incluso antes de que llegaran a manos de los compradores.
Una de las herramientas que se detallan en los informes era conocida como "Destornillador Sónico" -en referencia a la herramienta usada en la serie de ciencia ficción británica Dr. Who-. Comprometía la seguridad de los Mac utilizando un adaptador Thunderbolt-Ethernet modificado o incluso un simple llavero de memoria USB en algunos modelos. Esta técnica se conoce desde hace varios años y ha sido analizada y explicada en varias conferencias de seguridad pero la CIA podría haber sido uno de las primeras agencias en usarla.
Mediante este vector de ataque, la agencia podía instalar código malicioso en la máquina del usuario. Disponía de varias aplicaciones específicamente diseñadas para registrar las teclas pulsadas -aplicaciones conocidas keyloggers- o permitir acceso remoto a los archivos en el disco duro.
Este tipo de aplicaciones aprovechaba vulnerabilidades en la EFI -Interfaz de Firmware Extensible, un conjunto de rutinas que se cargan en la memoria al encender el equipo como paso previo a la ejecución del sistema operativo- para evitar su detección y borrado. Incluso aunque los usuarios formatearan su disco e instalasen desde cero el sistema operativo, el código espía instalado por la CIA permanecía en el equipo.
DarkMatter también revela que la CIA tenía un protocolo de actuación que permitía instalar herramientas similares en teléfonos iPhone. La agencia podía incluso interceptar los envíos desde las fábricas de Foxconn en China, instalar estas herramientas espía, y empaquetar de nuevo el teléfono para venderlo como nuevo en las tiendas.
La organización también publicó versiones modificadas del sistema operativo iOS en numerosos foros y servicios de descarga. Los usuarios que en lugar de descargar las nuevas versiones desde los servidores de Apple recurrían a estas versiones, instalaban sin saberlo las herramientas de espionaje
Los documentos hacen referencia a técnicas usadas durante la última década, pero varios de estos problemas de seguridad han sido corregidos en diferentes actualizaciones, según Apple.
"Tras nuestro análisis preliminar podemos afirmar que la vulnerabilidad de iPhone sólo afectaba al modelo iPhone 3G y fue corregida en 2009. La que afecta a equipos Mac fue corregida en todos los equipos posteriores al año 2013", asegura la compañía en un comunicado.
Aún así, los documentos de Wikileaks permiten comprobar que la división de ciberinteligencia de la CIA, un equipo formado por más de 5.000 personas, utiliza de forma rutinaria vulnerabilidades de seguridad no conocidas para instalar software espía.
La colección de documentos presentada a principios de mes demostraba que este tipo de acciones se realizan también sobre otros dispositivos electrónicos, como televisores inteligentes, y deja abierta la posibilidad a que existan todavía agujeros de seguridad activos que se estén aprovechando para continuar con las labores de espionaje.
No hay comentarios:
Publicar un comentario