Google Project Zero revela asombrosa operación de pirateo de iPhone

Google Project Zero revela asombrosa operación de pirateo de iPhone
4.9 (98%) 10 votos

iphone

  • Project Zero reveló un iPhone 0operación de explotación de un día que estuvo activa desde septiembre de 2016.
  • El binario implantado extrajo datos confidenciales de los dispositivos de las víctimas y también rastreó sus coordenadas GPS.
  • Los investigadores creen que hay muchas campañas no descubiertas de este tipo en este momento.
  • Project Zero tiene dio a conocer un caso impresionante de una operación de hackeo de iPhone que ha estado ocurriendo desde 2016. Aparentemente, el Grupo de Análisis de Amenazas de Google descubrió un pequeño conjunto de sitios web que realizaban ataques de pozos de agua contra todos sus visitantes. los 0las vulnerabilidades de un día que fueron utilizadas por estos sitios web apuntaron a dispositivos iOS, por lo que si una persona los visitara a través de un iPhone o iPad, se verían comprometidos. El hecho notable es que después de un análisis más detallado, los investigadores descubrieron que las cadenas de exploits cubrían casi todas las versiones que iban desde iOS 10 a 12, mientras que algunas no tenían parches en el momento de su descubrimiento.

    ios_timeline "width =" 696 "height =" 269 "data-srcset =" https://www.todotech20.com/wp-content/uploads/2019/08/Google-Project-Zero-revela-asombrosa-operacioacuten-de-pirateo-de-iPhone.png 1024w, https: // cdn. technadu.com/wp-content/uploads/2019/08/ios_timeline-300x116.png 300w, https://cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline-768x297.png 768w, https: //cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline-200x77.png 200w, https://cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline-696x269.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline-1068x413.png 1068w, https://cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline -1086x420.png 1086w, https://cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline.png 1600w "tamaños =" (ancho máximo: 696px) 100vw, 696pxFuente: googleprojectzero.blogspot.com

    Los investigadores de Google han descubierto un total de catorce vulnerabilidades en cinco cadenas de exploits, dirigidas al navegador web de iPhone, el kernel de iOS e incluso escapes de sandbox. Dos de las cadenas de escalada de privilegios que recibieron los identificadores CVE-2019-7287 y CVE-2019-7286 fueron parcheadas por Apple en febrero 7, 2019, seis días después de que el equipo del Proyecto Cero les informara sobre las fallas. Como señala el informe de los investigadores, esta campaña fue solo una que tuvieron la suerte de descubrir, y que otros grupos de sitios maliciosos de pozos de agua seguramente estarán allí.

    Recomendamos:  La función de chat de Google basada en RCS será la respuesta de Android a iMessage

    El objetivo de los atacantes en la campaña descubierta era colocar un archivo binario en el directorio "/ tmp", que luego se ejecuta en segundo plano con privilegios de root. La víctima no ve ninguna indicación visual de esto, y no hay una entrada de proceso en la lista que revele que el implante está funcionando. La función del binario es robar archivos del dispositivo, así como cargar los datos de ubicación del GPS al servidor C2 cada minuto. El implante incluso se mete en bases de datos que son utilizadas por aplicaciones de comunicación privadas como Whatsapp, iMessage y Telegram. Otros datos extraídos incluyen mensajes de Gmail, listas de contactos y fotos.

    imessage E2E "ancho =" 696 "altura =" 417 "data-srcset =" https://www.todotech20.com/wp-content/uploads/2019/08/1567191660_280_Google-Project-Zero-revela-asombrosa-operacioacuten-de-pirateo-de-iPhone.png 1024w, https: / /cdn.technadu.com/wp-content/uploads/2019/08/imessage-E2E-300x180.png 300w, https://cdn.technadu.com/wp-content/uploads/2019/08/imessage-E2E- 768x460.png 768w, https://cdn.technadu.com/wp-content/uploads/2019/08/imessage-E2E-200x120.png 200w, https://cdn.technadu.com/wp-content/uploads/ 2019/08 / imessage-E2E-696x417.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/08/imessage-E2E-1068x640.png 1068w, https: //cdn.technadu. com / wp-content / uploads / 2019/08 / imessage-E2E-701x420.png 701w, https://cdn.technadu.com/wp-content/uploads/2019/08/imessage-E2E.png 1600w "tamaños = "(ancho máximo: 696px) 100vw, 696pxFuente: googleprojectzero.blogspot.com

    Ahora, lo que todo esto significa es que podría tener este binario malicioso trabajando silenciosamente dentro de su dispositivo iPhone durante mucho tiempo, y no se daría cuenta de nada. El equipo del Proyecto Cero no reveló los sitios web que actuaron como puntos de abrevadero para esta campaña, ya que sus propietarios no participaron en la operación a sabiendas, sino que fueron infectados por actores que plantaron su código. Sin embargo, los investigadores aclararon que eran sitios web moderadamente populares que recibían miles de visitantes por semana.

    ¿Confías ciegamente en iOS o tomas medidas de seguridad adicionales en tu iPhone? Háganos saber en los comentarios a continuación, o en nuestras redes sociales, en Facebook y Twitter.


    Dejános tus Comentarios: