Da giorni si parla dei documenti pubblicati da WikiLeaks e di come la CIA sia riuscita a hackerare PC, Mac, smartphone Android, smart TV Samsung e anche dispositivi iOS per spiare gli ignari proprietari. Dando uno sguardo più attendo a questi documenti, possiamo scoprirne di più proprio sulla questione “hack” di iOS…

Apple ed esperti di sicurezza hanno già rassicurato gli utenti: la prima ha detto che molti degli exploit citati dal documento sono stati già corretti con i vari update di iOS, mentre i secondi hanno confermato che con iOS 10 non ci sono particolari problemi.
Ma cosa emerge davvero dai documenti Vault 7 della CIA?
Per quanto riguarda iOS, qualsiasi penetrazione all’interno del sistema operativo richiede quattro fattori principali per poter essere portata a termine: un vettore di attacco, un payload vulnerabile, invisibilità dell’attaccante ed esportazione dei dati. La mancanza di solo uno di questi quattro fattori rende l’attacco inutile. Dai documenti emerge che, con iOS 10, la CIA ha avuto problemi a combinare questi fattori, proprio per il cambio di gestione della sicurezza adottato da Apple sul sistema operativo.
14 Exploit su iOS, nomi in codice: WildTurkey, McNugget e al
Sotto diversi nome in codice, la CIA ha sviluppato o scovato molti malware, tutti eseguibili fino ad iOS 9.2. Molti di questi exploit sviluppati dalla CIA venivano eliminati automaticamente con un riavvio del dispositivo, altri invece con un ripristino. Alcuni di questi malware potevano essere inviati da remoto, molti altri invece potevano essere installati solo avendo fisicamente tra le mani l’iPhone. Per quanto riguarda gli attacchi a distanza, solitamente la vittima veniva invitata in qualche modo a visitare una pagina web precedentemente compromessa e cliccare su un tasto specifico per far installare in modo “nascosto” il malware.
I dispositivi più datati rimangono ancora vulnerabili, con gran parte degli exploit ancora attivi su iOS 5 e pochi altri fino ad iOS 9. Nessun pericolo – almeno per ora – per chi ha iOS 10.
AirPort
Uno degli exploit legati ad Apple che la CIA ha cercato di sfruttare fa parte del progetto Harpy Eagle e riguarda gli AirPort, i dispositivi di rete realizzati dall’azienda e che, in due anni, hanno ricevuto soltanto tre aggiornamenti del firmware. I documenti della CIA dimostrano tutti gli sforzi dell’agenzia per cercare di decompilare il codice degli AirPort al fine di installare un rootkit persistente nella memoria flash. Fortunatamente, questi sforzi non sono andati a buon fine, visto che gli exploit non hanno mai funzionato del tutto. Solo in rari casi, la CIA è riuscita ad inserirsi in una rete tramite router AirPort. Gran parte del merito è dovuto al firmware 7.7.3 che ha corretto alcune falle di sicurezza, ma anche la base del sistema operativo personalizzato degli AirPort ha reso la vita difficile per i team hacker della CIA.
OS X Mavericks
DerStarke è invece il progetto della CIA dedicato a OS X Mavericks e quello su cui l’agenzia ha lavorato di più. Questo malware aveva il compito di compromettere il bootloader EFI di OS X, così da poter iniettare il codice malevolo in alcune utility. Tra queste, la CIA menziona Little Snitch, un’app che serve a monitorare il traffico di rete.
Ancora una volta, dai documenti emergono tutte le difficoltà della CIA nell’adattarsi agli aggiornamenti hardware e software di Apple.
La CIA aveva puntato molto su OS X perchè è un sistema operativo meno blindato di iOS, ma i risultati sono stati negativi per l’agenzia.
Sensazionalismo, ma scarso impatto reale
AppleInsider ha spulciato tutti i riferimenti legati ad Apple nelle quasi 9.000 pagine del documento Vault7, scoprendo ch alla fine l’impatto reale per gli utenti Apple è stato minimo. La notizia ha creato tanto sensazionalismo e paura, ma alla fine i risultati raggiunti dalla CIA sono da considerare “scarsi”, almeno per quanto riguarda le piattaforme Apple.
Senza entrare nel merito delle norme americane e del comportamento illecito della CIA, alla fine si scopre che la sfida con Apple è stata la classica sfida del gatto e del topo. La CIA rincorre, ma spesso arrivava sempre un attimo in ritardo, perchè nel frattempo Apple aveva corretto quella falla con un nuovo update…
Il futuro
Il Wall Street Journal riporta che diversi ingegneri Apple stanno lavorando per risolvere gli ultimi bug di iOS che possono essere ancora utilizzati dalla CIA per infettare iPhone e iPad. Per ostacolare eventuali future manomissioni da parte della CIA, Apple ha chiesto ad alcuni ingegneri di trovare ed eventualmente correggere tutte le rimanenti falle di iOS che potrebbero essere sfruttate dall’agenzia. Anche se Apple ha detto di aver già risolto gran parte degli exploit riportati da WikiLeaks, il WSJ conferma quindi che l’azienda ha già chiesto ai propri ingegneri di fare ulteriori verifiche e di rilasciare quanto prima ulteriori bug scoperti.
Intanto, la CIA non ha voluto commentare l’accaduto e si è limitata a dire che tutto quello che viene fatto è per salvaguardare la sicurezza nazionale. Da parte sua, WikiLeaks fa invece sapere che i documenti pubblicati in questi giorni sono solo l’1% di quelli che saranno presto disponibili e che riguardano sempre la CIA.
Secondo Cisco, il problema sarebbe proprio questo. Senza avere tutto il materiale a disposizione, è difficile dire se ci sono eventuali altri exploit sfruttati dalla CIA, anche su iOS. Inoltre, senza avere in mano gli strumenti specifici, i malware e il codice realizzato dagli hacker, per Apple e le altre aziende il campo d’azione è molto limitato.