La voluminosa colección de documentos del arsenal cibernético de la CIA, filtrados por Wikileaks el martes 7 de marzo, ha motivado a numerosos proveedores de TI a estudiar el material para detectar si sus propios productos están afectados. En los documentos se describen vulnerabilidades y agujeros de seguridad presentes en una serie de sistemas, incluidos los sistemas operativos más corrientes.
Para el caso de Apple, la filtración probablemente no constituye un mayor problema debido a que sus ingenieros han concluido que la mayor parte de las vulnerabilidades de iOS mencionadas en los más de 8000 documentos ya habían sido eliminadas del sistema operativo.
“Aunque nuestro análisis preliminar indica que gran parte de los problemas filtrados hoy ya habían sido parcheados en las versiones más recientes de iOS, continuaremos nuestro trabajo para identificar y solucionar vulnerabilidades”, comentó la empresa en un comunicado referido por TechCrunch.
Estructura de carpetas
Wikileaks ha catalogado los documentos en una estructura de carpetas que hace posible encontrar, por ejemplo, los documentos relacionados con iOS. Sin embargo, no es posible saber si todo el material sobre un producto o sistema operativo determinado ha sido agrupado en las carpetas.
Hay carpetas equivalentes para MacOS, Linux y Android, pero no una carpeta específica para Windows. Esto se debe probablemente a que el material relacionado con Windows y el software para Windows es mucho más voluminoso que el correspondiente a los demás sistemas operativos.
Para el caso de Android, Wikileaks ha publicado una relación que cubre 24 códigos y técnicas de ataque. La lista habría sido elaborada en 2016, pero la mayoría de los métodos depende de ya sea versiones muy antiguas de Android o Chrome, o de unidades operadas con chips totalmente específicos.
Probable honeypot
La filtración ha causado suspicacia entre algunos analistas, a cuyo juicio es improbable que se trate del verdadero arsenal cibernético de la CIA. Al respecto, Ilia Kolochenko, CEO de la empresa de seguridad informática High Tech Bridge, ha comentado que podría tratarse de una filtración deliberada por parte de la CIA. “Podría ser una filtración real, realizada por un funcionario, frente a lo cual nadie puede protegerse. Sin embargo, también podría ser un honeypot cuyo propósito es desviar la atención desde el verdadero arsenal cibernético estadounidense. Estoy segura de que los servicios de inteligencia estadounidense tienen recursos técnicos considerablemente mayores que la basura que la filtración ha sacado a relucir”, señaló Kolochenko.