Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Herramientas Hacking de la CIA para los Mac e iPhone
viernes, 24 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
La estela de documentos filtrados por parte de Wikileaks continúa. Después de haber publicado casi 9.000 documentos acerca de "Vault 7",
que contienen información de herramientas de espionaje usadas en Smart
TVs, smartphones, ordenadores e incluso coches, Wikileaks vuelve al ataque con detalles acerca de cómo los Mac y iPhone han sido espiados por la CIA desde hace varios años.
WikiLeaks filtró 12 nuevos documentos que proporcionan una mirada más en profundidad a las técnicas de hacking que la CIA supuestamente usó para hackear dispositivos de Apple, como Macs e iPhones. Esta filtración, que WikiLeaks identifica bajo el nombre en clave Dark Matter, forma parte de una serie de volcados denominados Vault 7, que WikiLeaks afirma que son herramientas de hacking obtenidas de la CIA.
La primera filtración, llamada Year Zero, salió a la luz a principios de marzo e incluyó páginas wiki de la intranet de la CIA, con documentación para algunas de las armas cibernéticas de la CIA.
En esta fuga original se incluyeron documentos relacionados con el supuesto arsenal de la CIA de herramientas de hacking OS X e iOS. El volcado Dark Matter de hoy proporciona 12 nuevos documentos que contienen mucha más información sobre esas herramientas.
Wikileaks había prometido que esos 9.000 documentos eran apenas el inicio, y así ha sido. Hoy están dando a conocer el proyecto "Dark Matter", que pertenece a "Vault 7" y el cual consiste en herramientas de espionaje para para dispositivos Apple. Estos serían capaces de infectar directamente el firmware del equipo, lo que significa que ni reinstalando el sistema operativo desaparecería la infección.
Por ejemplo, Sonic Screwdriver es una herramienta de hacking que los operadores de CIA pueden implementar desde un adaptador Apple Thunderbolt a Ethernet.
Esta herramienta de hacking permite al operador ejecutar código malicioso desde un USB, CD, DVD o disco duro portátil, durante el arranque de una Mac, incluso si el firmware de la Mac está protegido por contraseña.
Otra herramienta, llamada DarkSeaSkies, "es un implante que persiste en el firmware EFI de una computadora Apple MacBook Air, instala un implante Mac OSX 10.5 y ejecuta un implante de espacio de usuario".
Además, DarkSeaSkies incluye componentes más pequeños.
DarkSeaSkies consta de tres herramientas diferentes:
Las otras dos herramientas, Triton y DerStarke, están relacionadas. Triton es un implante automatizado para Mac OS X, mientras que DerStarke es una versión sin disco, EFI-persistente de Triton.
Como puede ver, todas las herramientas se dirigen a la especificación EFI / UEFI (Unified Extensible Firmware Interface), que es un componente de software que ayuda con la inicialización de componentes de hardware mientras se inicia el sistema operativo, el antiguo BIOS.
La colocación de código malicioso en EFI / UEFI asegura a un atacante la posibilidad de ejecutar ese código malicioso en cada arranque, incluso si los usuarios vuelven a instalar su sistema operativo.
Este código malicioso se instala durante el arranque del ordenador y se almacena de forma permanente en el kernel, por lo que no se necesitan las credenciales de acceso o algún otro dato, además de que ésta permanece incluso si se formatea todo el dispositivo. Lo preocupante de esto, es que los documentos revelan que la CIA ha seguido usando esta herramienta durante 2016, e incluso la han ido actualizando para los nuevos ordenadores Mac sin importar si son portátiles o de escritorio.
Dentro de "Dark Matter" también nos encontramos con otras iniciativas de espionaje como "NightSkies 1.2", la cual es usada desde 2008 para infectar nuevos iPhone. Cabe señalar que esta herramienta, que se trata de una "beacon/loader/implant" también se ha ido actualizando con el tiempo, pero a diferencia de la de Mac, ésta está pensada para ser instalada en dispositivos nuevos. Esto significa que la CIA ha interceptado pedidos de iPhone y atacado directamente cadenas de producción para colocar este malware en los dispositivos, algo que han estado haciendo al menos desde 2008.
Wikileaks destaca que la herramienta para Mac es muy específica para objetivos bien localizados, donde han colocado los cables y adaptadores modificados con la idea de espiar a ciertos grupos en diversas partes del mundo. Pero el caso del iPhone es distinto, ya que aquí se tuvo que atacar toda la cadena de producción, lo que significa que muchos iPhone tienen instalado este malware sin que el usuario lo sepa.
Aunque no aparece de forma destacada en la descripción de la herramienta, el módulo DarkSeaSkies NightSkies también viene con soporte para dispositivos iPhone.
Un documento de julio de 2008, un año después del lanzamiento del iPhone, detalla cómo NightSkies podría proporcionar "carga, descarga y capacidad de ejecución" en los dispositivos Apple iPhone 3G v2.1.
El documento dice que los operadores de la CIA necesitaban acceso físico para instalar el implante NightSkies, pero una vez instalado, NightSkies sólo funcionaría cuando detectara la actividad del usuario en el dispositivo, ocultando el tráfico entre las acciones del usuario. Esto proporciona un atacante patrocinado por el estado como la CIA con la ventaja que todos los APT desean más, que es el sigilo.
Aunque los documentos filtrados no mencionan este detalle, WikiLeaks afirma que NightSkies "está expresamente diseñado para ser instalado físicamente en iPhones frescos de fábrica", y que "la CIA ha estado infectando la cadena de suministro de iPhone de sus objetivos desde al menos 2008."
En el momento de escribir la CIA nunca ha reconocido oficialmente la autenticidad de los documentos filtrados WikiLeaks. Sin embargo, motherboard señaló ayer que la Agencia había pedido a un juez que no permitiera que los documentos descargados por WikiLeaks en un caso, ya que eran "contenido clasificado", reconociendo accidentalmente su autenticidad.
Más información | Wikileaks
No está claro si la CIA tiene capacidad para hackear productos más modernos y con medidas de seguridad mucho más estrictas que las de entonces, aunque es obvio que esta es una de sus metas.
También es evidente que Apple no está particularmente contenta con estas revelaciones, a juzgar por el comunicado emitido por la firma de Cupertino:
El tono utilizado por Apple no es el habitual. En parte porque, a pesar de que WikiLeaks se ha ofrecido a colaborar con las compañías afectadas por estas herramientas para tapar sus agujeros de seguridad, la organización ha señalado que solo lo hará si las firmas afectadas aceptan una serie de condiciones no reveladas.
Fuentes:
https://www.xataka.com/seguridad/si-los-mac-tambien-han-estado-expuestos-al-espionaje-por-parte-de-la-cia-segun-wikileaks
https://www.bleepingcomputer.com/news/government/new-wikileaks-dump-provides-details-on-cias-mac-and-iphone-hacking-tools/
WikiLeaks filtró 12 nuevos documentos que proporcionan una mirada más en profundidad a las técnicas de hacking que la CIA supuestamente usó para hackear dispositivos de Apple, como Macs e iPhones. Esta filtración, que WikiLeaks identifica bajo el nombre en clave Dark Matter, forma parte de una serie de volcados denominados Vault 7, que WikiLeaks afirma que son herramientas de hacking obtenidas de la CIA.
La primera filtración, llamada Year Zero, salió a la luz a principios de marzo e incluyó páginas wiki de la intranet de la CIA, con documentación para algunas de las armas cibernéticas de la CIA.
En esta fuga original se incluyeron documentos relacionados con el supuesto arsenal de la CIA de herramientas de hacking OS X e iOS. El volcado Dark Matter de hoy proporciona 12 nuevos documentos que contienen mucha más información sobre esas herramientas.
Wikileaks había prometido que esos 9.000 documentos eran apenas el inicio, y así ha sido. Hoy están dando a conocer el proyecto "Dark Matter", que pertenece a "Vault 7" y el cual consiste en herramientas de espionaje para para dispositivos Apple. Estos serían capaces de infectar directamente el firmware del equipo, lo que significa que ni reinstalando el sistema operativo desaparecería la infección.
Dark Matter
Por ejemplo, Sonic Screwdriver es una herramienta de hacking que los operadores de CIA pueden implementar desde un adaptador Apple Thunderbolt a Ethernet.
Esta herramienta de hacking permite al operador ejecutar código malicioso desde un USB, CD, DVD o disco duro portátil, durante el arranque de una Mac, incluso si el firmware de la Mac está protegido por contraseña.
Otra herramienta, llamada DarkSeaSkies, "es un implante que persiste en el firmware EFI de una computadora Apple MacBook Air, instala un implante Mac OSX 10.5 y ejecuta un implante de espacio de usuario".
Además, DarkSeaSkies incluye componentes más pequeños.
DarkSeaSkies consta de tres herramientas diferentes:
- 1. DarkMatter: Un controlador EFI que persiste en el firmware e instala las otras dos herramientas.
- 2. SeaPea: Un implante Mac OSX para el espacio del kernel que ejecuta, y provee sigilo y privilegio a los implantes del espacio del usuario.
- 3. NightSkies: Un implante Mac OSX para el espacio del usuario que se dirige a un puesto de escucha y proporciona control y comando.
Las otras dos herramientas, Triton y DerStarke, están relacionadas. Triton es un implante automatizado para Mac OS X, mientras que DerStarke es una versión sin disco, EFI-persistente de Triton.
Como puede ver, todas las herramientas se dirigen a la especificación EFI / UEFI (Unified Extensible Firmware Interface), que es un componente de software que ayuda con la inicialización de componentes de hardware mientras se inicia el sistema operativo, el antiguo BIOS.
La colocación de código malicioso en EFI / UEFI asegura a un atacante la posibilidad de ejecutar ese código malicioso en cada arranque, incluso si los usuarios vuelven a instalar su sistema operativo.
"Sonic Screwdriver"
Estos nuevos documentos detallan cómo la CIA ha estado infectando dispositivos MacBook Air durante los últimos años usando algo que han bautizado como "Sonic Screwdriver", sí, en honor a la famosa arma de Doctor Who. Esta herramienta se puede colocar en todo tipo de dispositivos USB, cables para periféricos y adaptadores, como el Thunderbolt a Ethernet que es ampliamente usado en este portátil, que al conectarse al ordenador instalan programas de espionaje sin importar que esté protegido por una contraseña.Este código malicioso se instala durante el arranque del ordenador y se almacena de forma permanente en el kernel, por lo que no se necesitan las credenciales de acceso o algún otro dato, además de que ésta permanece incluso si se formatea todo el dispositivo. Lo preocupante de esto, es que los documentos revelan que la CIA ha seguido usando esta herramienta durante 2016, e incluso la han ido actualizando para los nuevos ordenadores Mac sin importar si son portátiles o de escritorio.
Dentro de "Dark Matter" también nos encontramos con otras iniciativas de espionaje como "NightSkies 1.2", la cual es usada desde 2008 para infectar nuevos iPhone. Cabe señalar que esta herramienta, que se trata de una "beacon/loader/implant" también se ha ido actualizando con el tiempo, pero a diferencia de la de Mac, ésta está pensada para ser instalada en dispositivos nuevos. Esto significa que la CIA ha interceptado pedidos de iPhone y atacado directamente cadenas de producción para colocar este malware en los dispositivos, algo que han estado haciendo al menos desde 2008.
Wikileaks destaca que la herramienta para Mac es muy específica para objetivos bien localizados, donde han colocado los cables y adaptadores modificados con la idea de espiar a ciertos grupos en diversas partes del mundo. Pero el caso del iPhone es distinto, ya que aquí se tuvo que atacar toda la cadena de producción, lo que significa que muchos iPhone tienen instalado este malware sin que el usuario lo sepa.
CIA apuntó a los iPhones un año después de su lanzamiento
Aunque no aparece de forma destacada en la descripción de la herramienta, el módulo DarkSeaSkies NightSkies también viene con soporte para dispositivos iPhone.
Un documento de julio de 2008, un año después del lanzamiento del iPhone, detalla cómo NightSkies podría proporcionar "carga, descarga y capacidad de ejecución" en los dispositivos Apple iPhone 3G v2.1.
El documento dice que los operadores de la CIA necesitaban acceso físico para instalar el implante NightSkies, pero una vez instalado, NightSkies sólo funcionaría cuando detectara la actividad del usuario en el dispositivo, ocultando el tráfico entre las acciones del usuario. Esto proporciona un atacante patrocinado por el estado como la CIA con la ventaja que todos los APT desean más, que es el sigilo.
Aunque los documentos filtrados no mencionan este detalle, WikiLeaks afirma que NightSkies "está expresamente diseñado para ser instalado físicamente en iPhones frescos de fábrica", y que "la CIA ha estado infectando la cadena de suministro de iPhone de sus objetivos desde al menos 2008."
En el momento de escribir la CIA nunca ha reconocido oficialmente la autenticidad de los documentos filtrados WikiLeaks. Sin embargo, motherboard señaló ayer que la Agencia había pedido a un juez que no permitiera que los documentos descargados por WikiLeaks en un caso, ya que eran "contenido clasificado", reconociendo accidentalmente su autenticidad.
Más información | Wikileaks
No está claro si la CIA tiene capacidad para hackear productos más modernos y con medidas de seguridad mucho más estrictas que las de entonces, aunque es obvio que esta es una de sus metas.
También es evidente que Apple no está particularmente contenta con estas revelaciones, a juzgar por el comunicado emitido por la firma de Cupertino:
Hemos realizado una valoración preliminar de las revelaciones de WikiLeaks de esta mañana. Basándonos en nuestro análisis inicial, la vulnerabilidad solo afectaba al iPhone 3G y fue solucionada en 2009 cuando se lanzó el iPhone 3GS. De forma adicional, nuestra valoración preliminar muestra que las supuestas vulnerabilidades fueron resueltas en todos los Mac lanzados después de 2013.
No hemos negociado con WikiLeaks para obtener información alguna. Les hemos proporcionado instrucciones para entregar cualquier información que deseen bajo nuestro proceso normal bajo nuestros términos estándar. De momento no hemos recibido información alguna por su parte que no sea de dominio público. Defendemos sin descanso la seguridad y la privacidad de nuestros clientes, pero no condonamos el robo o nos coordinamos con aquellos que amenazan con hacer daño a nuestros usuarios.
El tono utilizado por Apple no es el habitual. En parte porque, a pesar de que WikiLeaks se ha ofrecido a colaborar con las compañías afectadas por estas herramientas para tapar sus agujeros de seguridad, la organización ha señalado que solo lo hará si las firmas afectadas aceptan una serie de condiciones no reveladas.
Fuentes:
https://www.xataka.com/seguridad/si-los-mac-tambien-han-estado-expuestos-al-espionaje-por-parte-de-la-cia-segun-wikileaks
https://www.bleepingcomputer.com/news/government/new-wikileaks-dump-provides-details-on-cias-mac-and-iphone-hacking-tools/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
apple
,
cia vault7
,
espionaje
,
filtración
,
hacking
,
herramientas
,
iphone
,
MAC
,
tools
,
vault7
,
wikileaks
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.