Anticipado como uno de los ataques más importantes contra Usuarios de Apple. Los investigadores de Google han encontrado recientemente varios sitios web pirateados que propagaban ataques maliciosos para infectar y piratear iPhones.
Según Google, se cree que estos sitios web están operativos desde el año, fueron visitados miles de veces por los usuarios. No hay discriminación dirigida y una mera visita al sitio web pirateado es suficiente para infectar el dispositivo.
Ian Beer, de "Proyecto cero de Google", afirmó que estos sitios tienen cerca de mil + visitantes por semana.
Algunos de estos ataques también se denominan ataques de día cero, ya que aprovechan las lagunas de seguridad y las vulnerabilidades del sistema. Además, es relativamente difícil solucionar estos ataques de día cero debido a la gran disparidad en los diferentes tipos de lagunas del sistema. Encontrar una solución para una gama tan masiva de vulnerabilidades es una tarea bastante imposible
En comparación con los dispositivos Android
, Los hacks de Apple son relativamente complicados y bastante caros, y una cadena de exploits completa puede costar hasta $ 3 millones. Esto incluyó todas las posibles vulnerabilidades del sistema, incluido el navegador, el sistema operativo, el kernel y otras partes, para alejarse de una zona de pruebas de aplicaciones, que está diseñada para ejecutar código dentro del teléfono.TAG (Grupo de análisis de amenazas de Google) pudo hacerse con 5 cadenas de exploits de iPhone diferentes, que contienen aproximadamente 14 tipos de vulnerabilidades del sistema, escribió Beer. También citó que estos exploits apuntaban a varias versiones de iOS, incluidas las últimas versiones de iOS 10 y 12.
Un exploit exitoso facilita dejar el malware en el dispositivo. Beer, afirmó además que el implante se enfoca principalmente en cargar detalles de ubicación en vivo y robar archivos esenciales. Este implante también puede acceder al llavero del usuario, que generalmente contiene credenciales privadas. Además, también puede acceder a una base de datos de mensajería cifrada de varias aplicaciones como iMessage, WhatsApp, etc.
La buena noticia aquí es que el implante no es persistente, lo que significa que puede quitarlo fácilmente reiniciando su dispositivo. Pero, lamentablemente, incluso una sola infección es suficiente para robar su información confidencial.
Beer declaró además que, a la luz de la información robada y los tokens de autenticación, el Los atacantes podrán acceder a varias cuentas incluso si pierden el control del dispositivo. después del reinicio.
A diferencia de los antiguos ataques que se propagaban a través de mensajes de texto, enlaces infectados y correos electrónicos de phishing, este ataque parece tener un alcance muy amplio.
Según Beer, el grupo está haciendo un esfuerzo continuo para piratear múltiples dispositivos iPhone durante los últimos 2 años.