Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Varias vulnerabilidades permitieron hackear el iPhone durante al menos 2 años




Un informe publicado en el blog de Google Project Zero detalla los descubrimientos realizados por los investigadores, quienes señalan que este ha sido "uno de los mayores ataques contra usuarios de iPhone". Los teléfonos eran atacados desde diversos sitios web que habían sido pirateados para distribuir aleatoriamente malware a usuarios de celulares iPhone. Las vulnerabilidades que permitían el hackeo "están presentes en el software desde iOS 10 hasta la actual versión de iOS 12",






Investigadores del equipo Project Zero de Google han desvelado información detallada sobre una campaña de ataques contra teléfonos iPhone de alcance y capacidades fuera de lo normal. Dicha estrategia tenía como meta la extracción indiscriminada de todo tipo de datos almacenados en un dispositivo con solo visitar una serie de sitios web hackeados.

En febrero pasado, el equipo de Project Zero de Google descubrió una serie de páginas con exploit que se aprovechaban de fallos de seguridad en el software'de Apple para hackear teléfonos iPhone.

Ian Beer, miembro del Project Zero, comentó, "Simplemente visitar los sitios hackeados era suficiente para que el servidor atacara tu dispositivo y, si tenía éxito, instalar un dispositivo de monitoreo".

Varias vulnerabilidades permitieron durante años el robo indiscriminado de datos en móviles iPhone

Google notificó la situación a Apple el día 1 de febrero y siete días después se publicó un parche a través de iOS 12.1.4. La lista de cambios emitida en su momento tan solo revelaba un problema de corrupción de memoria que podía ser utilizado para lanzar ataques de escalada de privilegios. Ahora Google ha decidido arrojar más luz sobre una campaña de características insólitas dentro del ecosistema iOS.

De acuerdo con los hallazgos del Grupo de Análisis de Amenazas de Google, un pequeño número de sitios web "con miles de visitas al mes" fue hackeado para introducir una serie de exploits 0-day. La mera visita al sitio era suficiente para lanzar un ataque al teléfono y, de tener éxito, instalar un implante. 

La información a la que el atacante podía tener acceso incluye las fotos, los mensajes, la ubicación y las contraseñas guardadas. La investigación revela que las páginas con el malware llevan hackeando los iPhone durante al menos dos años. Valiéndose de estas debilidades, lanzaban ataques de escalada de privilegios para poder acceder a "datos privados como iMessages, fotos y localizaciones GPS en tiempo real".

Una vez que implantado el malware en el iPhone, este pudo acceder a una cantidad enorme de datos, incluidos contactos, imágenes y datos de ubicación de GPS, entre otros. Después se transmitía esta información a un servidor externo cada 60 segundos, apunta Beer.

El implante también era capaz de recoger datos de apps utilizadas por el usuario, como Instagram, WhatsApp y Telegram. La lista de ejemplos de Beer también incluye productos de Google como Gmail y Hangouts, la app de video chat en grupo.




En total Google habla de cinco cadenas de exploits para catorce vulnerabilidades de iOS:


  •  siete en el navegador Safari
  •  cinco en el kernel 
  •  dos relacionadas con estrategias para evitar el cajón de arena de Apple

  1. iOS Exploit Chain #1
  2. iOS Exploit Chain #2
  3. iOS Exploit Chain #3
  4. iOS Exploit Chain #4
  5. iOS Exploit Chain #5
  6. JSC Exploits
  7. Implant Teardown

La disección del implante muestra que el comando "keychain" podía ser utilizado para enviar al atacante contraseñas y certificados almacenados en el contenedor seguro de iOS. "Device", por su parte, remitía el IMEI y el número de teléfono, mientras que "Notes" accedía a las notas del dispositivo y así sucesivamente con otros comandos.

La gravedad de las vulnerabilidades y las capacidades de los exploits diseñados para sacarles partido contrastan con algunos aspectos de la campaña más bien descuidados. El envío de la información extraída a los servidores de los atacantes se realizaba sin cifrado alguno, en texto plano, y el implante del teléfono móvil dejaba de funcionar con solo reiniciar el dispositivo (aunque en teoría, al poder acceder al Llavero no sería necesario mantener acceso permanente al iPhone para monitorizar los servicios del usuario).

Por ahora se desconoce el grupo responsable de estos ataques, pero Google señala que "realizó un esfuerzo continuado para hackear a los usuarios del iPhone en ciertas comunidades durante un periodo de al menos dos años". Actualmente todas las vulnerabilidades se encuentran debidamente parcheadas.

Fuentes:
https://www.elotrolado.net/noticia_varias-vulnerabilidades-permitieron-durante-anos-el-robo-indiscriminado-de-datos-en-moviles-iphone_41237
https://blog.segu-info.com.ar/2019/08/fallos-de-seguridad-permitieron-hackear.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.