Prosegue l'ondata di documenti classificati rilasciati da Wikileaks, dopo la prima parte che si era concentrata su numerosi ambiti, incluse le tecniche di intrusione sui dispositivi iOS. Nella nuova parte della serie "Vault 7" le attenzioni si spostano principalmente sui Mac, riportando exploit piuttosto pericolosi che la CIA avrebbe sfruttato per accedere a computer di utenti sospettati (via MacRumors; vista la natura delicata della vicenda, preferiamo non fornire un link diretto alla documentazione).

I servizi segreti americani avrebbero predisposto una serie di progetti d'intrusione, pensati per operare in combinata e mirati soprattutto ai MacBook Air, uno dei modelli più diffusi. Il primo progetto si chiamerebbe "Sonic Screwdriver", prendendo spunto per il suo nome da uno strumento tuttofare della serie fantascientifica "Doctor Who" e che identificherebbe lo strumento per iniziare l'exploit. Posto il requisito per i servizi segreti di avere accesso fisico al Mac da sorvegliare, basterebbe collegare una periferica esterna, come una chiavetta USB o un adattatore Thunderbolt-Ethernet opportunamente modificato, affinché il computer carichi in fase di avvio il codice salvato su esse, appartenente al progetto successivo denominato "DarkSeaSkies". Ad aumentare la pericolosità sarebbe il fatto di poter colpire anche Mac su cui è stata impostata una password per autorizzare le procedure di boot. Una volta effettuato il primo passo, verrebbero installati un'altra serie di strumenti: "DarkMatter" si aggiungerebbe al firmware EFI di base, mentre "SeaPea" attaccherebbe il kernel di macOS e "NightSkies" si occuperebbe della parte effettiva di spionaggio, comportandosi a tutti gli effetti come un qualsiasi malware.

Il set di strumenti che gli ingegneri della CIA avrebbero preparato è tuttavia ben più ampio, comprendendo tra i tanti una variante di "NightSkies" per gli iPhone da precaricare direttamente durante le fasi produttive, e un altro pacchetto di exploit composto da "Dark Mallet", il codice iniziale, "DerStarke", destinato all'EFI, e "Triton" per colpire macOS. Quest'ultima serie, in particolare, nel 2016 sarebbe risultata ancora in sviluppo attivo. Suona tutto piuttosto preoccupante? Quanto descritto non deve farlo: il condizionale è stato usato apposta perché vari ricercatori di sicurezza, come Will Strafach, hanno già confermato che tutti gli exploit sono già stati resi inefficaci dai più recenti aggiornamenti EFI e macOS rilasciati da Apple.

Ammesso poi che il proprio Mac non abbia visto aggiornamenti da parecchio tempo, tutti gli strumenti richiedono un accesso fisico obbligatorio alla macchina e se non si ha nulla da nascondere è ben poco probabile che una qualsiasi agenzia segreta si disturbi per ottenerlo, avendo "pesci molto più grossi" a cui pensare. Vista l'attività continua, però, non è da escludere che siano stati sviluppati exploit più nuovi e soprattutto in grado di agire da remoto, come già avvenuto in altri casi di provenienza non governativa. Lì starà ad Apple proseguire nell'aumentare costantemente la sicurezza dei propri prodotti software, ambito tenuto sempre più in considerazione che in passato e senza lesinare in nuovi innesti come quello dell'esperto Johnathan Zdiarski.

AGGIORNAMENTO 24.03: Apple ha fornito ai giornalisti una dichiarazione ufficiale, rassicurando sul fatto che gli exploit rinvenuti non hanno alcuna possibilità di effetto nei Mac prodotti dopo il 2013 e la variante di "NightSkies" per iPhone era applicabile solo al modello 3G, con la falla sistemata a partire dal 3Gs. L'azienda ha inoltre espresso disappunto per le modalità di pubblicazione adoperate da Wikileaks.