Formas de hackear un iPhone sin tocarlo

Comparte en ...

Los hackers de Google encontraron 10 formas de hackear un iPhone sin tocarlo. Muchas de las vulnerabilidades dependían del uso de iMessage para poseer el resto del teléfono, dijo el Proyecto Cero de Google.

Si bien el iPhone es uno de los dispositivos de consumo más seguros del mercado, ciertamente no es infalible. El investigador de seguridad Ian Beer llegó a ese punto hace apenas un año cuando encontró 30 vulnerabilidades diferentes de iOS mientras trabajaba para Project Zero, el equipo de hackers de élite de Google encargado de encontrar vulnerabilidades en los productos de la competencia (y Google).

Project Zero ha regresado con un nuevo informe de la investigadora Natalie Silvanovich que destaca 10 nuevas formas en que los hackers pueden comprometer el iPhone de forma encubierta. Silvanovich y su compañero investigador del Proyecto Cero Samuel Groß revelaron las fallas la semana pasada en la conferencia de piratería y seguridad de Black Hat en Las Vegas.

«Ha habido rumores de vulnerabilidades remotas que no requieren la interacción del usuario para atacar el iPhone, pero hay información limitada disponible sobre los aspectos técnicos de estos ataques en dispositivos modernos», proclamó la presentación .

Las vulnerabilidades encontradas por Silvanovich y Groß abarcan toda la gama e involucran servicios como mensajes de texto, correo de voz visual y correo electrónico. Pero iMessage, la aplicación de mensajería predeterminada en dispositivos iOS y Mac, sufrió la mayor cantidad de errores de alto impacto.

Una de las vulnerabilidades de iMessage le permite a un pirata informático enviar un mensaje de texto especialmente diseñado a un objetivo engañando al servidor de iMessage para que explote el contenido de los mensajes de texto del usuario (tanto de texto como de imágenes). En este escenario, el objetivo final ni siquiera vería el mensaje, ni se daría cuenta de que había sido objetivo. Ni siquiera tendrían que abrir la aplicación.

Otras vulnerabilidades abrieron la puerta a los mensajes de texto que se utilizan para plantar código malicioso en el dispositivo de un usuario sin el conocimiento del objetivo. La complejidad de iMessage, y su dependencia cruzada de muchos otros servicios, aplicaciones y bibliotecas, aumenta el riesgo de que estos ataques puedan evitar las defensas más amplias de iOS, dice Silvanovich.

La mayor parte de las fallas son lo que el equipo del Proyecto Cero denominó vulnerabilidades remotas o de «clic cero», dado que no requieren ninguna interacción física del objetivo (como hacer clic en un enlace de phishing) para tener éxito. Tales fallas son muy buscadas por los actores estatales y otros, dado que el objetivo permanece completamente ajeno al hecho de que incluso se ha producido un ataque. 

Si bien seis de las vulnerabilidades ya han sido reparadas, varias no, dijeron los investigadores. Y aún hay más por revelar.

Los investigadores dicen que estaban motivados para buscar más vulnerabilidades de clic cero después de una vulnerabilidad de Whatsapp recientemente destacó cómo los usuarios de iPhone podían tener instalado spyware en sus teléfonos, y las llamadas escuchadas en, sin ninguna indicación de que el usuario final hubiera sido comprometido.

«En general, el número y la gravedad de las vulnerabilidades remotas que encontramos fue sustancial», dijo la investigadora del Proyecto Cero Natalie Silvanovich sobre los hallazgos . «Reducir la superficie de ataque remoto del iPhone probablemente mejoraría su seguridad».

Solo unos meses antes, los investigadores del Proyecto Cero descubrieron otro conjunto de vulnerabilidades de iMessage tan graves que podrían provocar que un atacante remoto borrara por completo el iPhone de un objetivo , nuevamente sin que el objetivo tomara ninguna acción. Otros errores permitieron el desvío encubierto de datos de usuarios privados de un dispositivo de destino.

Apple comenzó a ofrecer recompensas de seis cifras a los piratas informáticos por descubrir vulnerabilidades en sus productos en 2016, probablemente debido al hecho de que dichas vulnerabilidades pueden generar millones de dólares en el mercado gris, donde es probable que causen mucho más daño a los usuarios finales en la naturaleza. . La semana pasada, la compañía anunció que pagará hasta $ 1 millón por vulnerabilidades . 

El año pasado, Beer instó a Apple a donar $ 2.45 millones al grupo de derechos humanos Amnistía Internacional como pago por la larga lista de exploits que había descubierto, aunque Apple aún no lo ha aceptado.

Silvanovich ha dejado en claro que la seguridad de iOS generalmente sigue siendo alta. Y si bien es imposible estar completamente seguro frente a tales ataques, el mejor curso de acción es mantener actualizado su sistema operativo y sus aplicaciones. Los seis errores de iMessage que Silvanovich presentó la semana pasada en Def Con fueron parcheados a través de las actualizaciones iOS 12.4 y macOS 10.13.6 lanzadas recientemente por Apple .

Comparte en ...
Scroll al inicio