25 ago. 2016

Trident/Pegasus: Apple lanza iOS 9.3.5 para solucionar tres bugs críticos utilizados para espionaje (Actualiza!)

Apple acaba de liberar la versión 9.3.5 del sistema operativo para iOS para solucionar tres importante agujero de seguridad que podía dejar expuestos datos personales como los contactos, los mensajes de texto, las llamadas o los correos electrónicos. Por eso, todos los usuarios de iPhone, iPad y iPod Touch deben actualizar lo antes posible para huir de esta importante amenaza.

Citizen Lab y Lookout han descubierto [PDF] una amenaza activa utilizando tres vulnerabilidades críticas 0-Day contra iOS. Los investigadores llamaron Trident a esta cadena de exploit y vulnerabilidades y ambas organizaciones han trabajado directamente con el equipo de seguridad de Apple hasta el lanzamiento de la actualización.

Los exploits funciona de acuerdo a la siguiente sucesión:
  • CVE-2016-4657: exploit para WebKit, que permite la ejecución del shellcode inicial cuando el usuario pulsa un enlace.
  • CVE-2016-4655: exploit para saltear la protección Kernel Address Space Layout Randomization (KASLR) que permite al atacante calcular la localización del kernel en memoria.
  • CVE-2016-4656: vulnerabilidades a nivel del kernel iOS de 32 y 64 bits que permiten la ejecución de código en el kernel, empleadas para realizar un Jailbreak del dispositivo y ejecutar software espía sin conocimiento del usuario.
Este ataque funciona en un esquema tradicional de phishing y desde un enlace es capaz de tomar el control total del dispositivo.
    Según explica el New York Times, los investigadores descubrieron que un grupo de Israel denominado NSO Group Technologies Ltd estaría detrás de este agujero de seguridad y del spyware capaz de aprovecharlo. Este grupo en realidad sería una empresa con comercializa productos de "seguridad" similares a los de HackingTeam.

    El 10 de agosto pasado, Ahmed Mansoor, activista de los derechos humanos de los Emiratos Arabes Unidos, recibió un mensaje de texto titulado "Los nuevos secretos sobre la tortura de emiratíes en las prisiones estatales". El mensaje venía acompañado de un enlace.
    Los enlaces ejecutan los exploits que aprovechan las vulnerabilidades e instalan el spyware Pegasus para tomar el control del dispositivo. El "sistema Pegasus" cuenta con los diferentes componentes Pegasus Data Server, PATN (Pegasus Anonymizing Transmission Network) y  Pegasus Working Station que le permite la exfiltración de información.

    Según el investigador Jonathan Zdziarski, Trident/Pegasus es capaz de: infección silenciosa a través de un clic, instalar aplicaciones y controlar el micrófono y la cámara.

    El software sería capaz de leer los mensajes de texto y los correos electrónicos además de los contactos y las llamadas. Incluso podría grabar sonidos, recopilar contraseñas y monitorizar la localización para determinar la ubicación del usuario. En pocas palabras, con este software de NSO era capaz de controlar todos los aspectos de la vida del propietario del iPhone, y todo eso sin dejar ningún rastro.

    Algunos informes anteriores han vinculado grupo NSO y Pegasus con un escándalo relacionado con escuchas ilegales en Panamá y México [PDF]. Otros informes han sugerido que las actividades del grupo NSO han despertado preocupación en la comunidad de inteligencia de Estados Unidos.

    Toda la información de esta actualización de Apple está disponible en su página de soporte donde se explica que en dispositivos iPhone 4s o posteriores, iPad 2 o posteriores y iPod Touch de 5ta generación o posteriores es posible tener privilegios a nivel de Kernel con lo que ejecutar algunas funciones.

    Fuente: CitizenLab

    0 comentarios:

    Publicar un comentario

    Gracias por dejar un comentario en Segu-Info
    Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

    Gracias por comentar!