[banner]…[/banner]
“Vault7”, la raccolta di migliaia di documenti sottratti alla CIA pubblicati da Wikileaks che dovrebbero dimostrare la capacità dell’agenzia di spionaggio USA di violare sistemi di sicurezza di computer, smartphone e persino di televisori e altri dispositivi collegati a Internet, evidenzia vari tentativi nei confronti dei dispositivi e computer Apple, ma anche che attaccare target di nuova generazione richiede tecniche ricercate e complesse, non semplici da attuare, manovre che il più delle volte si sono rivelate inefficaci e hanno reso inutile il lavoro fatto dopo il rilascio degli aggiornamenti dei vari sistemi.
AppleInsider ha pubblicato un resoconto di quanto individuato finora, tenendo conto delle varie tecniche che avrebbero potuto consentire di attaccare i dispostivi della Mela (ricordiamo che si è ad ogni modo scoperto che l’agenzia ha come target dispostivi e computer a tutto tondo, con Android, Windows, televisori, dispositivi per l’IoT e altri ancora)
Per quanto riguarda iOS, la CIA ha sviluppato o comprato vari exploit che era possibile sfruttare con iOS 9.2. Le falle individuate non erano semplici da “iniettare” ed erano rese vane dal riavvio o dal ripristino del dispositivo. Quelle che in teoria consentivano il controllo remoto, rendevano comunque necessario avere in mano il dispositivo da colpire o convincere la vittima target a visitare un sito creato ad hoc.
Interessante l’approccio verso AirPort con un progetto il cui nome in codice era “Harpy Eagle”. La CIA ha tentato (senza successo) di capire come alterare il firmware del router della Mela decompilando il codice e cercando un metodo per installare un rootkit nel dispositivo di storage integrato, esaminando con attenzione anche Utility Airport, l’applicazione di controllo e gestione del router. Da quanto sembra di capire, i tentativi non sono andati a buon fine e non è stato possibile creare nessun exploit funzionale o affidabile in grado di colpire i router di Apple.
A ostacolare i tentativi di hackeraggio, funzionalità di sicurezza intrinseca del firmware Apple, creato con codice ad hoc e non partendo da sistemi già presenti su altri router per i quali è stata dimostrata la possibilità di attacco. Dai documenti si evince che la CIA ha tentato vari approcci ma si è arenata man mano che Apple ha rilasciato aggiornamenti firmware che riparavano anche eventuali falle di sicurezza nel frattempo individuate. A complicare la questione (dal punto di vista della CIA) il fatto che che a differenza di quelli degli altri router, gli update per Airport sono segnalati dal sistema e facili da installare anche per chi in genere è poco attento a queste cose.
Per quanto riguarda il Mac, la CIA ha tentato di creare un meccanismo in grado di iniettare codice nel bootloader EFI e studiato modi per ingannare utility per il monitoraggio del traffico di rete quali Little Snitch. Ancora una volta si evidenziano difficoltà di attuazione dopo il rilascio di specifici aggiornamenti con i quali Apple ha chiuso falle man mano individuate. Gli strumenti di hacking che la CIA ha creato o di sfruttare per OS X sembrano quelli più ricercati ma questo grazie anche alla natura intrinseca di macOS, molto più “aperto” agli sviluppatori rispetto a quanto Apple permette con iOS.
La conclusione di AppleInsider è che si sia creato molto sensazionalismo intorno alla vicenda. La CIA ha effettivamente cercato modi per colpire dispositivi Apple ma i tentativi si sono spesso rivelati un nulla di fatto con strumenti che diventano inutili man mano che la multinazionale di Cupertino rilascia aggiornamenti di sistema.
Gli obiettivi della CIA dovrebbero essere persone sospettate di terrorismo, criminali vari, forze d’intelligence di altre nazioni e governi ostili agli Stati Uniti. L’agenzia di spionaggio sembra costantemente alla ricerca di vulnerabilità “zero day”, in altre parole non ancora pubblicamente note e irrisolte, una minaccia molto seria per qualsiasi sistema. La CIA ha negli ultimi anni identificato o acquistato (da aziende private) centinaia di falle “zero day” in tutti i sistemi, la maggiorparte delle quali è ora risolta e non dovrebbe costituire più un pericolo. La vicenda nel suo complesso dovrebbe servire da monito e consentirà alle aziende più serie di investire ancora di più in sicurezza, un eterno gioco tra gatto e topo, con gli hacker da una parte alla ricerca di nuovi metodi di accesso, e le aziende che continuano a chiudere e innalzare muri contro i tentativi di attacco.