\u00bfEres un usuario de Apple? Este art\u00edculo es para ti ya que tu iPhone puede ser hackeado simplemente visitando un sitio web de apariencia inocente, confirma un informe aterrador de los investigadores de Google publicado el 29 de Agosto del a\u00f1o en curso.<\/span><\/p>\n <\/p>\n La historia se remonta a una amplia campa\u00f1a de pirater\u00eda inform\u00e1tica que los investigadores de ciberseguridad del ya famoso \u201cProject Zero\u201d\u00a0 de Google descubrieron a principios de este a\u00f1o en la naturaleza, en la que participaron al menos cinco cadenas \u00fanicas de explotaci\u00f3n de iPhone capaces de romper remotamente la c\u00e1rcel de un iPhone e implantar programas esp\u00eda en \u00e9l.<\/span><\/p>\n Estas cadenas de explotaci\u00f3n de iOS se encontraron explotando un total de 14 vulnerabilidades distintas en el sistema operativo m\u00f3vil iOS de Apple, de las cuales 7 resid\u00edan en el navegador web de Safari, 5 en el kernel de iOS y 2 dispositivos de escape de caja de arena independientes, con casi todas las versiones en ese periodo de tiempo, desde iOS 10 hasta la \u00faltima versi\u00f3n de iOS 12.<\/span><\/p>\n Seg\u00fan un art\u00edculo publicado por el investigador del Proyecto Cero, Ian Beer, s\u00f3lo dos de las 14 vulnerabilidades de seguridad eran de d\u00eda cero, CVE-2019-7287 y CVE-2019-7286, y no estaban parcheadas en el momento del descubrimiento, y sorprendentemente, la campa\u00f1a permaneci\u00f3 sin detectar durante al menos dos a\u00f1os.<\/span><\/p>\n iOS Exploit Chain #1<\/span><\/a> iOS Exploit Chain #2,\u00a0<\/span><\/a>iOS Exploit Chain #3<\/span><\/a>, iOS Exploit Chain #4<\/span><\/a> iOS Exploit Chain #5<\/span><\/a>, JSC Exploits<\/span><\/a> I<\/span>mplant Teardown<\/span><\/a><\/p>\n Aunque los detalles t\u00e9cnicos y la historia de fondo de ambas vulnerabilidades de entonces de d\u00eda cero no estaban disponibles en ese momento, The Hacker News advirti\u00f3 sobre ambos defectos en febrero despu\u00e9s de que Apple lanzar\u00e1 la versi\u00f3n 12.1.4 de iOS para solucionarlos.<\/span><\/p>\n <\/p>\n \u00abInformamos de estos problemas a Apple con una fecha l\u00edmite de 7 d\u00edas el 1 de febrero de 2019, lo que result\u00f3 en la publicaci\u00f3n fuera de banda de iOS 12.1.4 el 7 de febrero de 2019. Tambi\u00e9n compartimos todos los detalles con Apple, que fueron revelados p\u00fablicamente el 7 de febrero de 2019\u00bb, dice Beer.<\/span><\/p>\n <\/p><\/blockquote>\n Ahora, como explic\u00f3 el investigador de Google, el ataque se estaba llevando a cabo a trav\u00e9s de una peque\u00f1a colecci\u00f3n de sitios web pirateados con miles de visitantes por semana, dirigidos a todos los usuarios de iOS que acced\u00edan a esos sitios web sin discriminaci\u00f3n.<\/span><\/p>\n <\/p>\n \u00abEl simple hecho de visitar el sitio pirateado era suficiente para que el servidor de explotaci\u00f3n atacara su dispositivo, y si ten\u00eda \u00e9xito, instalar un implante de monitorizaci\u00f3n\u00bb, dice Beer.<\/span><\/p><\/blockquote>\n <\/p>\n Una vez que un usuario de iPhone visit\u00f3 uno de los sitios web pirateados a trav\u00e9s del vulnerable navegador web Safari, desencaden\u00f3 los exploits de WebKit para cada cadena de explotaci\u00f3n en un intento de obtener un punto de apoyo inicial en el dispositivo iOS del usuario y organizar los exploits de escalamiento de privilegios para obtener un mayor acceso de ra\u00edz al dispositivo, que es el nivel m\u00e1s alto de acceso.<\/span><\/p>\n Los exploits del iPhone se utilizaron para desplegar un implante dise\u00f1ado principalmente para robar archivos como iMessages, fotos y datos de localizaci\u00f3n GPS en vivo de los usuarios, y cargarlos en un servidor externo cada 60 segundos.<\/span><\/p>\n <\/p>\n \u00abNo hay ning\u00fan indicador visual en el dispositivo que indique que el implante est\u00e1 funcionando. No hay manera de que un usuario en iOS vea un listado de procesos, por lo que el binario de implantes no intenta ocultar su ejecuci\u00f3n del sistema\u00bb, explica Beers.<\/span><\/p><\/blockquote>\n <\/p>\n El implante de spyware tambi\u00e9n rob\u00f3 los archivos de la base de datos del dispositivo de la v\u00edctima utilizado por aplicaciones de cifrado de extremo a extremo populares como Whatsapp, Telegram e iMessage para almacenar datos, incluyendo chats privados en el texto sin formato.<\/span><\/p>\n Adem\u00e1s, el implante tambi\u00e9n tuvo acceso a los datos del llavero del dispositivo de los usuarios que conten\u00edan credenciales, tokens de autenticaci\u00f3n y certificados utilizados en y por el dispositivo.<\/span><\/p>\n <\/p>\n \u00abEl llavero tambi\u00e9n contiene los tokens de larga duraci\u00f3n utilizados por servicios como iOS Single-Sign-On de Google para que las aplicaciones de Google puedan acceder a la cuenta del usuario. \u00c9stos se cargar\u00e1n a los atacantes y podr\u00e1n utilizarse para mantener el acceso a la cuenta de Google del usuario, incluso cuando el implante ya no est\u00e9 en funcionamiento\u00bb, afirma Beers.<\/span><\/p><\/blockquote>\n <\/p>\n Mientras que el implante se borrar\u00eda autom\u00e1ticamente de un iPhone infectado al reiniciar sin dejar rastro de s\u00ed mismo, visitar el sitio pirateado de nuevo reinstalar\u00eda el implante.<\/span><\/p>\n <\/p>\n Alternativamente, como explica Beer, los atacantes pueden \u00absin embargo ser capaces de mantener un acceso persistente a varias cuentas y servicios utilizando los tokens de autenticaci\u00f3n robados del llavero, incluso despu\u00e9s de perder el acceso al dispositivo\u00bb.<\/span><\/p><\/blockquote>\n <\/p>\n Dado que Apple ya ha parchado la mayor\u00eda de las vulnerabilidades explotadas por las vulnerabilidades descubiertas del iPhone recomendamos a los usuarios que mantengan sus dispositivos actualizados para evitar ser v\u00edctimas de tales cadenas de ataques, as\u00ed como verificar los sitios web a los que desean accesar, no compartir informaci\u00f3n que pueda comprometerlos como, contrase\u00f1as, datos de tarjetas, domicilio, correos, etc.<\/span><\/p>\n <\/p>\n","protected":false},"excerpt":{"rendered":" INTRODUCCI\u00d3N\u00a0 \u00bfEres un usuario de Apple? Este art\u00edculo es para ti ya que tu iPhone puede ser hackeado simplemente visitando un sitio web de apariencia inocente, confirma un informe aterrador de los investigadores de Google publicado el 29 de Agosto del a\u00f1o en curso. DESARROLLO La historia se remonta a una amplia campa\u00f1a de pirater\u00eda […]<\/p>\n","protected":false},"author":5,"featured_media":13188,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"yoast_head":"\nDESARROLLO<\/span><\/h2>\n
CONCLUSIONES<\/span><\/h2>\n