El hackeo más grave de la historia de iPhone cambia todo lo que se sabe sobre su seguridad

El costo de las herramientas para vulnerar la seguridad de los dispositivos era también alto y en general limitado a servicios de inteligencia

Buenos Aires-(Nomyc)-El descubrimiento de varias fallas en la seguridad en iOS por parte del grupo de análisis de amenazas de Google es más importante de lo que parece a simple vista ya que ningún sistema operativo, ninguna red o dispositivo es 100 por ciento seguro pero hasta ahora iOS gozaba de una posición privilegiada en el mundo de la tecnología.

Android, por su naturaleza más permisiva y la fricción que existe para actualizar los teléfonos a nuevas versiones, ha sido el blanco de muchos más ataques y las fallas y las vulnerabilidades de iOS eran tan pocos y demandados que su descubrimiento garantizaba el pago de pequeñas fortunas en los círculos adecuados.

Como consecuencia, el costo de las herramientas para poder vulnerar la seguridad de los dispositivos era también alto y en general limitado a servicios de inteligencia y reservado para objetivos muy concretos con alto valor político o estratégico.

Como explican Andy Greenberg y Lily Hay Newman en “Wired”, este ataque cambia la ecuación, en primer lugar por el tiempo que parece haber estado activo, cerca de dos años y en segundo lugar, por el alcance del mismo ya que el virus estaba diseñado para afectar a un gran número de dispositivos y poder obtener una gran cantidad de información de todos ellos.

“Espero que esto permita mover el debate del foco en el ‘disidente del millón de dólares´”, explica el investigador de Google Ian Beer en referencia al tipo de víctima tradicional de vulnerabilidades de seguridad de iOS.

Hasta ahora el costo de las herramientas de hackeo limitaba estos objetivos a enemigos de grandes potencias con servicios de inteligencia avanzados como China, Israel, Rusia o EE.UU. y con información de alto valor estratégico en sus terminales.

Las 14 vulnerabilidades, corregidas desde el pasado mes de febrero en la versión 12.1.4 de iOS, una semana después de que fueran notificadas de forma privada a Apple, se habían empaquetado dentro de cinco rutinas de ataque que podían entrar en el teléfono visitando simplemente una página web y que permitían atacar diferentes versiones del sistema iOS, comenzando por iOS 10.

Una vez dentro, estas rutinas explotaban los diferentes fallos hasta hacerse con el máximo nivel de acceso posible en el sistema y desplegaban varias herramientas de monitorización.

El atacante podía conocer datos de localización, fotos o incluso contraseñas almacenadas en el teléfono de la víctima y estas herramientas quedaban activas hasta que se reiniciase el teléfono, pero tras el reinicio era necesario visitar la web de nuevo para infectar el teléfono y en ese caso nada quedaba permanentemente instalado en el sistema.

Google no ha revelado las webs en las que detectó estas rutinas, pero sí confirmó que recibían miles de vistas por semanas y el análisis del tráfico en las instancias detectadas hace sospechar que se centraban en la vigilancia de aplicaciones de mensajería y correo como Viber, Gmail, WhatsApp, Voxer, Facebook o Skype.

Los datos recopilados se enviaban sin cifrar al atacante, un desliz poco común aunque los atacantes dejaron, también visibles, las direcciones IP a las que se debían enviar estos datos, permitiendo identificar y monitorizar la evolución de los ataques.

Aunque no se identifica al culpable de forma clara en el documento hecho público por Google, varios expertos de seguridad y el propio Beer aseguran que “sería la técnica apropiada para espiar a miembros de una comunidad o etnia concreta, porque permitía infectar a muchos dispositivos dirigiéndolos tan sólo a una web con contenido relevante para ese grupo”.

Nomyc-3-9-19-

« Volver