Cómo una vulnerabilidad de iPhone permitió que los sitios web piratearan dispositivos iOS

El jueves, Google publicó información detallada sobre Cinco cuerdas para explotar iOS uno de ellos ha sido usado para hackear iPhones A distancia durante al menos dos años.

Este exploit se encontró a principios de 2019 en una serie de sitios peligrosos Se utiliza en ataques de abrevadero contra todos sus visitantes. Según Google, se estima que los sitios web reciben miles de visitantes por semana.

Los ataques no parecen estar enfocados en objetivos específicos. En cambio, cualquiera que acceda a sitios web que hayan sido pirateados ha sido atacado. Cógelo desde tu dispositivo iOS , Tratando de instalar un trasplante.

Cómo la vulnerabilidad del iPhone permitió que los sitios web hackearan dispositivos iOS

¿Cómo pudieron los sitios pirateo de iPhone? ¿Y qué debe hacer para mantenerse a salvo de este tipo de hacks? Tenemos todos los detalles que necesitas saber.

Cómo los sitios web pudieron hackear el iPhone

Cómo la vulnerabilidad del iPhone permitió que los sitios web hackearan dispositivos iOS

Así es como funciona el problema de seguridad, como lo reveló en agosto de 2019 por Google Project Zero. Tradicionalmente, la gente pensaba que era difícil o incluso imposible piratear dispositivos iOS siempre que no se hiciera jailbreak. Hackear un dispositivo iOS requiere conocer la "vulnerabilidad de día cero".

Esto significa que Apple o la comunidad de seguridad aún no han descubierto esta vulnerabilidad. Tan pronto como Apple detecta una vulnerabilidad, la parchea. Esto significa que una vez que la vulnerabilidad se vuelve ampliamente conocida, se soluciona casi de inmediato.

En el caso de estos hackeos, los sitios web pudieron hackear los iPhones que visitaron. Los piratas informáticos lograron esto utilizando 14 vulnerabilidades diferentes, que se combinaron en cinco cadenas de ataque.

"Ataque de cuerdas" Es donde se utilizan muchas vulnerabilidades existentes para atacar un dispositivo. Cualquiera de las vulnerabilidades no sería suficiente para piratear un dispositivo por sí sola, pero juntas pueden hacerlo. Los piratas informáticos pueden usar las vulnerabilidades juntas para instalar un "trasplante" en un dispositivo que puede ejecutarse con privilegios de administrador.

Esto significa que pasó por alto los protocolos de seguridad del sistema operativo y tenía el nivel más alto de privilegios de seguridad.

Visitar uno de estos sitios será suficiente para instalar un software de monitoreo en su dispositivo. Aún más preocupante, Google dijo que estima que miles de personas visitan los sitios cada semana. Esto deja fuera la posibilidad de que los piratas informáticos hayan infectado millones de dispositivos durante varios años.

¿Qué pueden hacer estos trucos?

La lista de privilegios obtenidos por el hacker es exhaustiva y preocupante. Un implante hace posible ubicar dispositivos en tiempo real, ver el historial de llamadas y SMS, ver notas en la aplicación Notas, buscar contraseñas, escuchar notas de voz y ver fotos. Incluso pudo ver mensajes encriptados como los que se comparten en aplicaciones como iMessage, Telegram o WhatsApp.

Un trasplante pudo ver los mensajes encriptados porque el pirata informático tenía acceso a los archivos de la base de datos en los teléfonos. Estos archivos le permiten leer y enviar mensajes cifrados. El sistema operativo debe proteger estos archivos de aplicaciones de terceros. Pero debido a que el implante tenía acceso de raíz, podía ver estos archivos y usarlos para leer mensajes encriptados.

Los correos electrónicos también se pueden cargar desde el teléfono al servidor del hacker. O puede copiar todos los contactos almacenados en el teléfono. El seguimiento por GPS en tiempo real es especialmente aterrador porque significa que los piratas informáticos pueden ver la ubicación actual de un usuario en cualquier momento y seguir sus movimientos.

¿Quién se ve afectado por estos hacks?

Emitido Manzana Una declaración que aborde el problema. "El ataque sofisticado tuvo un enfoque limitado, no una explotación a gran escala de iPhones 'colectivamente' como se describe", dijo. También dijo: "El ataque apuntó a menos de una docena de sitios web centrados en contenido relacionado con la comunidad uigur".

Los uigures son una minoría étnica de los ciudadanos de China. Sufren la represión y el control del gobierno sobre sus prácticas religiosas y sociales, lo que es cuanto menos bárbaro por parte del gobierno chino. La implicación en la declaración de Apple es que el gobierno chino puede haber usado el malware del iPhone para espiar a los uigures en particular como una forma de monitorearlos y controlarlos.

Apple acusó a Google de "crear miedo entre todos los usuarios de iPhone de que sus dispositivos hayan sido pirateados". Esto significó que la mayoría de los usuarios de iPhone no tienen que preocuparse por los ataques porque solo se dirigen a una pequeña minoría de personas. Sin embargo, todos los usuarios deben ser conscientes del hecho de que existen vulnerabilidades y se utilizan para comprometer el hardware por dos motivos.

Primero, usar estas vulnerabilidades para perseguir a un grupo minoritario es algo que debería preocupar a todas las personas. En segundo lugar, muestra que los dispositivos iOS no son inmunes a las vulnerabilidades y los usuarios de iPhone deben ser conscientes de los problemas de seguridad.

Además, vale la pena considerar el peligro potencial de tal pirateo. El hecho de que solo una pequeña minoría de personas fuera atacada no es el resultado de estos límites de vulnerabilidad. Los piratas informáticos solo estaban interesados ​​​​en apuntar a este grupo. Sin embargo, si quisieran, podrían usar este mismo método para infectar iPhones a una escala mucho mayor.

¿Qué deben hacer los usuarios de iPhone con respecto a los hacks?

Cómo la vulnerabilidad del iPhone permitió que los sitios web hackearan dispositivos iOS

Aunque esta noticia es aterradora, los usuarios de iPhone no deben entrar en pánico. Apple parchó la vulnerabilidad hace algún tiempo. Mientras esté ejecutando iOS 12.1.4 o superior, ahora es inmune a este ataque específico. Esto explica por qué es importante actualizar regularmente el sistema de su dispositivo. Las empresas suelen solucionar problemas de seguridad como este en las últimas versiones de su software.

Si cree que su dispositivo ha sido infectado por malware, debe actualizarlo a la última versión de iOS lo antes posible. El teléfono se reiniciará como parte del proceso de instalación. El nuevo programa y el reinicio eliminarán el malware de su dispositivo.

Desafortunadamente, el antivirus no puede ejecutarse en iOS. Esto significa que no hay forma de verificar si hay amenazas en su dispositivo en el futuro a partir de dicho malware. Lo mejor que puede hacer para mantener su dispositivo seguro es actualizarlo periódicamente.

Los usuarios de iPhone deben ser conscientes de las amenazas de seguridad

Aunque el iPhone sigue siendo un dispositivo seguro en general, no es perfecto. Como demuestra este problema, es posible piratear dispositivos iOS y robarles grandes cantidades de datos.

Para ayudar a mantener su iPhone seguro, aprenda qué aplicaciones y configuraciones de seguridad del iPhone debe conocer.

Ir al botón superior