Investigadores descubren el exploit para iPhone “más sofisticado” jamás creado

Investigadores descubren el exploit para iPhone “más sofisticado” jamás creado

¿Qué sucede cuando pirateas a un investigador de ciberseguridad? Kaspersky, una empresa de seguridad con sede en Moscú, presentó el miércoles nuevos detalles sobre las vulnerabilidades de día cero en los productos Apple. Los investigadores de Kaspersky llaman a este el ataque más sofisticado que jamás hayan visto, exponiendo una característica de hardware previamente desconocida. El ataque ha sido una prioridad para los investigadores de Kaspersky porque se ha utilizado contra ellos durante los últimos cuatro años.

“Esta no es una vulnerabilidad común y corriente”, dijo Boris Larin de Kaspersky en un trabajo de investigación Miércoles. “Lo que sí sabemos, y lo que demuestra esta vulnerabilidad, es que las protecciones avanzadas basadas en hardware son inútiles frente a un atacante sofisticado siempre que existan características de hardware que puedan eludir esas protecciones”.

La vulnerabilidad, que los investigadores denominan “Operación Triangulación”, se presentó en una conferencia de piratas informáticos

en Alemania esta semana. El complejo ataque comienza con un archivo adjunto malicioso de iMessage y ni siquiera es necesario hacer clic en él para iniciar el proceso. Luego, se utilizan cuatro vulnerabilidades distintas de día cero para obtener control total sobre un dispositivo, transmitiendo grabaciones de micrófono, fotografías, geolocalización y otros datos confidenciales a servidores controlados por atacantes. Este truco se utilizó potencialmente contra miles de iPhones en Rusia, según Ars Técnicapero expone una vulnerabilidad de hardware en Mac, iPods, Ipads, Apple TV y Apple Watches.

Apple no respondió de inmediato a la solicitud de comentarios de Gizmodo.

Los piratas informáticos pudieron eludir las protecciones de memoria basadas en hardware que garantizan que un pirata informático no pueda controlar completamente un dispositivo Apple, incluso si accede a su memoria del núcleo, el núcleo de iOS. Esta protección rara vez ha sido derrotada antes, pero está presente en las últimas CPU M1 y M2 de Apple. Los investigadores suponen que los ingenieros de Apple pueden haber utilizado esta característica de hardware con fines de depuración o prueba, o que se incluyó por error. Desde entonces, Apple ha solucionado estas cuatro vulnerabilidades.

Este hack específico contra un pequeño número de investigadores de Kaspersky salió a la luz en junio, pero los funcionarios de ciberseguridad rusos informaron rápidamente que miles de funcionarios gubernamentales también fueron objeto de ataques similares. El gobierno ruso acusó a Apple y a la Agencia de Seguridad Nacional de EE. UU. de confabularse en este ataque, pero los investigadores de Kaspersky, Apple o la NSA no han confirmado estas afirmaciones.

Aunque estos errores ya están corregidos, los investigadores advierten que las vulnerabilidades de día cero en el hardware de los productos, como la encontrada aquí, sugieren “un enfoque defectuoso”. Los sistemas de hardware de Apple parecen depender de la “seguridad a través de la oscuridad”, pero a medida que los atacantes avanzan, Kaspersky alega que estos sistemas nunca serán realmente seguros.

Leave a Reply

Your email address will not be published. Required fields are marked *