¿Puedo detectar un kit de herramientas de firmware como NightSkies en mi iPhone?

4

Este artículo dice nos dice que la herramienta NightSkies se pudo haber puesto en iPhones en ruta antes de la distribución. Si bien ha habido muchos iPhones, arquitecturas y actualizaciones de seguridad desde 2008, ¿hay alguna forma de detectar conjuntos de herramientas de firmware como este?

  

La documentación de NightSkies publicada por WikiLeaks, con fecha del 7 de julio de 2008, describe cómo instalar la herramienta en dispositivos de "fábrica nueva". WikiLeaks interpretó que significa que la CIA infecta dispositivos dentro de la cadena de suministro de Apple antes de que un usuario los reciba.

    
pregunta Tracy Cramer 23.03.2017 - 21:48
fuente

1 respuesta

2

La única manera real de comparar si una imagen de firmware ha sido modificada es poder tomar el firmware del dispositivo, tomar un hash y compararlo con el hash de una buena copia conocida.

La imagen tomada del dispositivo debe obtenerse de tal manera que cualquier malware en el dispositivo no pueda manipular la imagen que se está exportando (es decir, obtener la imagen antes de que se inicie el sistema). No estoy muy familiarizado con las herramientas forenses del iPhone, por lo que no podría decirle el costo de hacer algo como esto.

¿Tiene motivos para creer que sería el blanco de la CIA? La razón por la que pregunto es porque cuanto más a menudo se implementan herramientas como NightSkies, más pronto se detectarán y perderán su valor. Las agencias de inteligencia eligen sus objetivos cuidadosamente por esta razón. Lo que más probablemente ocurría era la interdicción; Básicamente, extrae el dispositivo del correo antes de que vaya al usuario, instala el malware y luego lo vuelve a enviar por correo. Para resumir, si usted o la organización para la que trabaja no son un objetivo, no debe preocuparse demasiado.

    
respondido por el user52472 23.03.2017 - 23:18
fuente

Lea otras preguntas en las etiquetas