30 ago 2019

Fallos de seguridad permitieron hackear el iPhone durante al menos 2 años

Un informe publicado el 29 de agosto en el blog de Project Zero detalla los descubrimientos realizados por los investigadores, quienes señalan que este ha sido "uno de los mayores ataques contra usuarios de iPhone". Los teléfonos eran atacados desde diversos sitios Web que habían sido pirateados para distribuir aleatoriamente malware a usuarios de celulares iPhone.
En febrero pasado, el equipo de Project Zero de Google descubrió una serie de páginas con exploit que se aprovechaban de fallos de seguridad en el software'de Apple para hackear teléfonos iPhone.

Según los investigadores, visitar dichas páginas era suficiente para convertirse en víctima a través de un ataque online y, de completarse con éxito, tenía acceso completo al teléfono y podía monitorizar todas sus actividades.

La información a la que el atacante podía tener acceso incluye las fotos, los mensajes, la ubicación y las contraseñas guardadas. La investigación revela que las páginas con el malware llevan hackeando los iPhone durante al menos dos años.

El ataque fue compartido en gran detalle en una serie de publicaciones técnicas escritas por el experto en seguridad cibernética Ian Beer, miembro del Project Zero, el equipo de Google establecido para encontrar nuevas vulnerabilidades de seguridad, conocidas como ataques 0-Day.

"No hubo discriminación en los ataques", escribe Beer. "Simplemente visitar los sitios hackeados era suficiente para que el servidor atacara tu dispositivo y, si tenía éxito, instalar un dispositivo de monitoreo".

Beer y su equipo explican que el malware atacaba por cinco vías diferentes, lo que le permitía tomar el control total del teléfono inteligente. Se aprovechaba de 12 fallos de seguridad distintos, siete de los cuales han sido encontrados en Safari, el buscador de serie de Apple.

Se recomienda la lectua de los siguiente artículos:

  1. iOS Exploit Chain #1
  2. iOS Exploit Chain #2
  3. iOS Exploit Chain #3
  4. iOS Exploit Chain #4
  5. iOS Exploit Chain #5
  6. JSC Exploits
  7. Implant Teardown
Una vez que implantado el malware en el iPhone, este pudo acceder a una cantidad enorme de datos, incluidos contactos, imágenes y datos de ubicación de GPS, entre otros. Después se transmitía esta información a un servidor externo cada 60 segundos, apunta Beer.

El implante también era capaz de recoger datos de apps utilizadas por el usuario, como Instagram, WhatsApp y Telegram. La lista de ejemplos de Beer también incluye productos de Google como Gmail y Hangouts, la app de video chat en grupo.

Las vulnerabilidades que permitían el hackeo "están presentes en el software desde iOS 10 hasta la actual versión de iOS 12", agrega el experto. "Esto indica que un grupo ha llevado a cabo un esfuerzo sostenido para hackear a los usuarios de iPhones en ciertas comunidades durante un período de al menos dos años".

Los usuarios de iPhone deben actualizar sus dispositivos con la última versión de software para asegurarse de que están adecuadamente protegidos. Tras informar a Apple en febrero de 2019, la empresa actualizó su sistema operativo con una versión de urgencia que supuestamente, fue la 12.1.4, lanzada el 7 de febrero.

A diferencia de lo que ha ocurrido en otros casos, en los que los expertos en ciberseguridad se adelantan a los hackeos, Google descubrió esta vulnerabilidad cuando ya estaba siendo usada por piratas informáticos.

El análisis de Beer no especula sobre quién podría estar detrás del ataque ni sobre cuán lucrativa la herramienta pudo haber sido en el mercado negro.

Algunas formas de ataque de "día cero" pueden venderse por varios millones de dólares, hasta que son descubiertos y se corrigen las vulnerabilidades que los permiten.

Según datos recientes de Forbes, Apple planea lanzar un programa para que los expertos en ciberseguridad encuentren fallos de este tipo tanto en iOS como en macOS. La compañía podría ofrecer a los investigadores unos "iPhones especiales" que les facilitarían el trabajo a la hora de encontrar fallos de seguridad.

Fuente: THN

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!