WikiLeaks revela cómo la CIA hackea cualquier dispositivo Apple

A pesar de los incidentes recientes, persiste la idea generalizada de que los dispositivos Apple, son productos seguros y casi imposibles de vulnerar en la protección de su privacidad. Sin retención, una nueva filtración de WikiLeaks, bajo el título de Black Matter, viene a revelar que en efectividad la CIA podría tener intervenido prácticamente cualquier producto Apple desde taller.

El nuevo paquete de documentos confidenciales de la Agencia Central de Inteligencia Dark Matter ha sido compartido a través de un comunicado oficial por parte  de la plataforma de información, en donde se detalla con viejo profundidad la existencia y uso de distintos tipos de software solapado diseñados especialmente para los sistemas Apple.

Llama la atención la utensilio para intervención de iPhones denominada como NightSkies, de cuya se existencia se tiene conocimiento desde el año 2008, pero ahora el documentación de Dark Matter acento de su forma de instalación, donde vienen a suscitar la franca posibilidad de que este software se instalaría desde la misma cadena de producción de los dispositivos.

Tim-Cook-sad-meme

Hay poco de especulación por parte de WikiLeaks, dan como un hecho que los iPhone podrían ser infectados desde ayer de ser entregados a sus dueños, ya sea que la infección del software de espionaje se haga desde la propia taller, o durante el traslado a los puntos de liquidación, pero para ellos es un hecho que la CIA utiliza este software.

NightSkies permitiría tener acercamiento remoto completo y hasta control tajante sobre las funciones de cualquier iPhone infectado, lo cuál es delicado, pero no es la única utensilio revelada con la que Apple sería hackeada.

Existe, por ejemplo, otra dormitorio de software, llamamiento Sonic Screwdriver (como el de Doctor Who), descrito por la propia CIA como un “mecanismo para ejecutar código en dispositivos periféricos, mientras una Mac de escritorio o una MacBook está arrancando”.

cia

El documento relativo a Sonic Screwdriver asegura que esta utilidad se aplica desde el año 2012 y bastaría con que el agente conecte un adaptador de Thuderbolt a Ethernet para infectar en forzoso cualquier computadora Apple.

La MacBook Air y otros productos Apple asimismo aparecen entre los documentos, en la gran mayoría de los casos los programas maliciosos se mantienen presentes y se reinstalan incluso luego de borrar supuestamente toda la información de la dispositivo infectada.

Lo que abre la franca posibilidad de que la cadena de productos Apple podrían ser conveniente vulnerables.

Sígannos y comenten en Facebook.




Source link

deja tu opinion

Seguinos

Tecnoblog en las redes sociales