Investigadores del equipo Project Zero de Google han desvelado información detallada sobre una campaña de ataques contra teléfonos iPhone de alcance y capacidades fuera de lo normal. Dicha estrategia tenía como meta la extracción indiscriminada de todo tipo de datos almacenados en un dispositivo con solo visitar una serie de sitios web hackeados.
Google notificó la situación a Apple el día 1 de febrero y siete días después se publicó un parche a través de iOS 12.1.4. La lista de cambios emitida en su momento tan solo revelaba un problema de corrupción de memoria que podía ser utilizado para lanzar ataques de escalada de privilegios. Ahora Google ha decidido arrojar más luz sobre una campaña de características insólitas dentro del ecosistema iOS.
De acuerdo con los hallazgos del Grupo de Análisis de Amenazas de Google, un pequeño número de sitios web "con miles de visitas al mes" fue hackeado para introducir una serie de exploits 0-day. La mera visita al sitio era suficiente para lanzar un ataque al teléfono y, de tener éxito, instalar un implante.
En total Google habla de cinco cadenas de exploits para catorce vulnerabilidades de iOS: siete en el navegador Safari, cinco en el kérnel y dos relacionadas con estrategias para evitar el cajón de arena de Apple. Valiéndose de estas debilidades, lanzaban ataques de escalada de privilegios para poder acceder a "datos privados como iMessages, fotos y localizaciones GPS en tiempo real".
La disección del implante muestra que el comando "keychain" podía ser utilizado para enviar al atacante contraseñas y certificados almacenados en el contenedor seguro de iOS. "Device", por su parte, remitía el IMEI y el número de teléfono, mientras que "Notes" accedía a las notas del dispositivo y así sucesivamente con otros comandos.
La gravedad de las vulnerabilidades y las capacidades de los exploits diseñados para sacarles partido contrastan con algunos aspectos de la campaña más bien descuidados. El envío de la información extraída a los servidores de los atacantes se realizaba sin cifrado alguno, en texto plano, y el implante del teléfono móvil dejaba de funcionar con solo reiniciar el dispositivo (aunque en teoría, al poder acceder al Llavero no sería necesario mantener acceso permanente al iPhone para monitorizar los servicios del usuario).
Por ahora se desconoce el grupo responsable de estos ataques, pero Google señala que "realizó un esfuerzo continuado para hackear a los usuarios del iPhone en ciertas comunidades durante un periodo de al menos dos años". Actualmente todas las vulnerabilidades se encuentran debidamente parcheadas.
Google notificó la situación a Apple el día 1 de febrero y siete días después se publicó un parche a través de iOS 12.1.4. La lista de cambios emitida en su momento tan solo revelaba un problema de corrupción de memoria que podía ser utilizado para lanzar ataques de escalada de privilegios. Ahora Google ha decidido arrojar más luz sobre una campaña de características insólitas dentro del ecosistema iOS.
De acuerdo con los hallazgos del Grupo de Análisis de Amenazas de Google, un pequeño número de sitios web "con miles de visitas al mes" fue hackeado para introducir una serie de exploits 0-day. La mera visita al sitio era suficiente para lanzar un ataque al teléfono y, de tener éxito, instalar un implante.
En total Google habla de cinco cadenas de exploits para catorce vulnerabilidades de iOS: siete en el navegador Safari, cinco en el kérnel y dos relacionadas con estrategias para evitar el cajón de arena de Apple. Valiéndose de estas debilidades, lanzaban ataques de escalada de privilegios para poder acceder a "datos privados como iMessages, fotos y localizaciones GPS en tiempo real".
La disección del implante muestra que el comando "keychain" podía ser utilizado para enviar al atacante contraseñas y certificados almacenados en el contenedor seguro de iOS. "Device", por su parte, remitía el IMEI y el número de teléfono, mientras que "Notes" accedía a las notas del dispositivo y así sucesivamente con otros comandos.
La gravedad de las vulnerabilidades y las capacidades de los exploits diseñados para sacarles partido contrastan con algunos aspectos de la campaña más bien descuidados. El envío de la información extraída a los servidores de los atacantes se realizaba sin cifrado alguno, en texto plano, y el implante del teléfono móvil dejaba de funcionar con solo reiniciar el dispositivo (aunque en teoría, al poder acceder al Llavero no sería necesario mantener acceso permanente al iPhone para monitorizar los servicios del usuario).
Por ahora se desconoce el grupo responsable de estos ataques, pero Google señala que "realizó un esfuerzo continuado para hackear a los usuarios del iPhone en ciertas comunidades durante un periodo de al menos dos años". Actualmente todas las vulnerabilidades se encuentran debidamente parcheadas.
Apple es súper segura!.
Por eso cobran lo que cobran, no?.
El punto negativo evidentemente es lo grave del fallo, pero el positivo y eso si hay que admitirlo, es que en 1 semana estaba parcheado... Esto pasa en Android y no se parchea ni el 20% de terminales activos con acceso a Google play..
no lei la noticia, pero en el título pone años sin parchear [rtfm]
Y ojo que yo tengo un iPhone, pero me parece absurdísimo hacer publicidad así y vender una falsa seguridad cuando hoy en dia no se salva ni el tato.
También es cierto que Google le dijo a Apple que o daban solución en siete días o lo hacían público. Imagino que Apple lo parchearía rápido y estaría probando su efectividad hasta el último minuto del último día.
Normalmente la fecha límite suele ser de un mes. Que les dieran una semana y hayan esperado hasta ahora, dando tiempo al parcheo generalizado, deja entrever que era algo mucho más grave de lo normal.
Pero oye, que igual os pagan por usar los teléfonos de las compañías, que entonces tiene lógica. Yo en cambio pago por los móviles, así que no le debo ese fervor religioso a nadie, y menos a una multinacional sea quien sea.
De verdad, id a que os lo miren el síndrome de Estocolmo.