La CIA ya no puede espiar tus iPhone y Mac ¿dice Apple la verdad?
Ayer Wikileaks reveló la segunda parte de documentos dentro del programa Vault 7, en el cual van a ir revelando documentos que tienen sobre la CIA y sus herramientas de hackeo para diversos dispositivos. Mientras que en la primera parte vimos vulnerabilidades que afectaban a Apple, Google o Microsoft, esta segunda revelación se ha centrado en dispositivos de Apple, en concreto en sus ordenadores Mac y en iPhone.
Apple dice que las vulnerabilidades están parcheadas. Al menos, las que se han publicado
Nada más publicarse, Apple se apresuró a analizar en detalle los documentos filtrados, y en este primer análisis los de Cupertino han dicho que las vulnerabilidades ya han sido arregladas tanto para Mac como para iPhone. Entre los métodos publicados encontramos algunos bastante graves, ya que infectaban móviles y ordenadores antes de que éstos fueran puestos a la venta en el caso de los iPhone, o antes de que cargara el sistema operativo en el caso de los Mac. Para explotarlas, era necesario tener acceso físico a los dispositivos.
Los documentos filtrados detallaban vulnerabilidades que afectaban a dispositivos entre 2008 y 2013. Con respecto a iPhone, Apple ha dicho que la vulnerabilidad de poder infectar un móvil con malware imborrable sólo se aplicaba a los iPhone 3G, y que fue arreglada en los iPhone 3GS. Con respecto a Mac, ésta duró un poco más, y afectó a todos los Mac hasta el año 2013, en el que afirman que arreglaron el exploit que permitía ejecutar código mientras se iniciaba el sistema mediante un periférico.
El acceso físico a un dispositivo para vulnerarlo es clave. Las intrusiones remotas son las que son realmente peligrosas y dañinas, pues pueden ser realizadas a cualquier usuario del mundo, mientras que las locales con acceso físico nos permiten estar más tranquilos si nuestros dispositivos no salen de casa. El problema es que la CIA podía incluso intervenir paquetes de mensajería para instalarle el malware, el cual se ejecutaba sin que los usuarios pudieran hacer nada para borrarlo.
La CIA tiene más herramientas no publicadas
El problema de estas afirmaciones de Apple es que sólo hacen referencia a lo que ha publicado Wikileaks. En los documentos se hace mención incluso a herramientas del año 2016, las cuales no están detalladas en los documentos y sobre las que Apple no se ha pronunciado. Parece seguro que la CIA va explorando y reinventando las herramientas de ataque para ponerlas al día, por lo que seguramente ya tengan entre manos nuevas maneras de explotar vulnerabilidades.
Para evitar ser víctimas de estas vulnerabilidades, lo mejor es tener siempre los dispositivos lo más actualizados posible, así como incluso no tener móviles demasiado antiguos, pues son los que con el tiempo van acumulando un mayor número de estas vulnerabilidades. En el caso de que convivas con gente, utilizar contraseñas o lector de huellas es una buena opción para limitar que alguien pueda instalar modificaciones en nuestro móvil.
Apple ha aprovechado también para dejar un recado a Wikileaks, quien afirmó que publicarían los exploits que recibieran 90 días después de la publicación si las empresas no los parcheaban en ese tiempo. Apple ha dicho que para recibir información a este respecto tienen habilitados sus canales habituales, y Wikileaks de momento no les enviará nada hasta que no tengan garantías.
Via: www.adslzone.net