Wikileaks: la CIA potrebbe entrare in alcuni Mac grazie all’adattatore Ethernet

Leggi questo articolo grazie alle donazioni di Roberto Barison, Andrea Magnoli.
♥ Partecipa anche tu alle donazioni: sostieni SaggiaMente, sostieni le tue passioni!

Il mondo dell’hacking, si sa, è connotato da una certa fantasia nello scegliere i nomi per alcune tipologie di attacchi. Anche gli esperti informatici della CIA non sono da meno, tanto da aver omaggiato la serie televisiva britannica Doctor Who selezionando per un particolare metodo di attacco verso i Mac il nome Sonic Screwdriver, ossia Cacciavite Sonico. Per chi non lo sapesse, è lo strumento utilizzato dal Dottore che gli permette di fare qualsiasi cosa: aprire porte, aggiustare macchinari, disarmare i nemici e tanto altro.

Secondo quanto pubblicato da Wikileaks nell’ambito dell’inchiesta Vault 7, la CIA era riuscita a modificare l’adattatore Thunderbolt / Ethernet in modo da prendere il controllo i Mac target aggirando totalmente le protezioni di macOS. Infatti, il codice malevolo inganna l’EFI e viene eseguito prima che il sistema operativo richieda la password di accesso al computer. In questa maniera, lo si può avviare da un hard disk esterno, cosa che permette di installare malware per il controllo della macchina e per la copia dei dati.

Ringraziando il cielo, il metodo di attacco può funzionare sui Mac prodotti fra la fine del 2011 e la metà del 2012 e solo se la versione installata di macOS è la 10.8 o la 10.9. Inoltre, è necessario che l’attaccante abbia la disponibilità fisica del computer della vittima, operazione abbastanza difficile e che richiede manovre di ingegneria sociale. Il bug alla base del Sonic Screwdriver era già stato scoperto alla Black Hat Conference del 2012 e la CIA lo ha subito sfruttato. Wikileaks non ha specificato se esistono versioni aggiornate del Cacciavite Sonico, ma, qualora così fosse, vi informeremo tempestivamente.

Elio Franco

Editor - Sono un avvocato esperto in diritto delle nuove tecnologie, codice dell'amministrazione digitale, privacy e sicurezza informatica. Mi piace esplorare i nuovi rami del diritto che nascono in seguito all'evoluzione tecnologica. Patito di videogiochi, ne ho una pila ancora da finire per mancanza di tempo.

Commenti controllati Oltre a richiedere rispetto ed educazione, vi ricordiamo che tutti i commenti con un link entrano in coda di moderazione e possono passare diverse ore prima che un admin li attivi. Anche i punti senza uno spazio dopo possono essere considerati link causando lo stesso problema.