\nim\u00e1genes falsas<\/p>\n<\/figcaption><\/figure>\n\n<\/aside>\n<\/p>\n
Apple ha parcheado una potente cadena de d\u00edas cero de iOS que se utilizaron para infectar el iPhone de un candidato presidencial egipcio con un sofisticado software esp\u00eda desarrollado por un vendedor de exploits comerciales, dijeron el viernes Google e investigadores de Citizen Lab.<\/p>\n
Las vulnerabilidades previamente desconocidas, que Apple parch\u00f3 el jueves, fueron explotadas en ataques sin clic, lo que significa que no requer\u00edan que el objetivo tomara ninguna medida m\u00e1s que visitar un sitio web que utilizaba el protocolo HTTP en lugar de la alternativa m\u00e1s segura HTTPS. Un dispositivo de inspecci\u00f3n de paquetes instalado en una red celular en Egipto estuvo atento a las conexiones del tel\u00e9fono del candidato objetivo y, cuando lo detect\u00f3, lo redirigi\u00f3 a un sitio que entregaba la cadena de exploits, seg\u00fan Citizen Lab, un grupo de investigaci\u00f3n del Escuela Munk de la Universidad de Toronto.<\/p>\n
Un elenco de villanos, 30 d\u00edas y una red celular comprometida<\/h2>\n Citizen Lab dijo que el ataque fue posible gracias a la participaci\u00f3n del gobierno egipcio, software esp\u00eda conocido como Predator vendido por una compa\u00f1\u00eda conocida como Cytrox y hardware vendido por Sandvine, con sede en Egipto. La campa\u00f1a estaba dirigida a Ahmed Eltantawy, un ex miembro del Parlamento egipcio que anunci\u00f3 que se postular\u00eda para presidente en marzo. Citizen Lab dijo que los ataques recientes fueron al menos la tercera vez que el iPhone de Eltantawy ha sido atacado. Uno de ellos, en 2021, tuvo \u00e9xito y tambi\u00e9n instal\u00f3 Predator.<\/p>\n
\u201cEl uso de software esp\u00eda mercenario para atacar a un miembro de alto rango de la oposici\u00f3n democr\u00e1tica de un pa\u00eds despu\u00e9s de haber anunciado su intenci\u00f3n de postularse para presidente es una clara interferencia en elecciones libres y justas y viola los derechos a la libertad de expresi\u00f3n, reuni\u00f3n y privacidad\u201d. Los investigadores de Citizen Lab Bill Marczak, John Scott-Railton, Daniel Roethlisberger, Bahr Abdul Razzak, Siena Anstis y Ron Deibert escribieron en un informe de 4200 palabras. \u00abTambi\u00e9n contradice directamente c\u00f3mo las empresas mercenarias de software esp\u00eda justifican p\u00fablicamente sus ventas\u00bb.<\/p>\n
Las vulnerabilidades, que est\u00e1n parcheadas en las versiones de iOS 16.7 y iOS 17.0.1, se rastrean de la siguiente manera:<\/p>\n
\nCVE-2023-41993: Ejecuci\u00f3n remota inicial de c\u00f3digo en Safari<\/li>\n CVE-2023-41991: derivaci\u00f3n de PAC<\/li>\n CVE-2023-41992: Escalada de privilegios locales en el kernel XNU<\/li>\n<\/ul>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nSeg\u00fan una investigaci\u00f3n publicada el viernes por miembros del Grupo de An\u00e1lisis de Amenazas de Google, los atacantes que explotaron las vulnerabilidades de iOS tambi\u00e9n ten\u00edan un exploit separado para instalar el mismo software esp\u00eda Predator en dispositivos Android. Google corrigi\u00f3 las fallas el 5 de septiembre despu\u00e9s de recibir un informe de un grupo de investigaci\u00f3n que se hace llamar DarkNavy.<\/p>\n
\u00abTAG observ\u00f3 que estos exploits se entregaban de dos maneras diferentes: mediante inyecci\u00f3n MITM y mediante enlaces \u00fanicos enviados directamente al objetivo\u00bb, escribi\u00f3 Maddie Stone, investigadora del Grupo de An\u00e1lisis de Amenazas de Google. \u00abSolo pudimos obtener la vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo del renderizador inicial para Chrome, que explotaba CVE-2023-4762\u00bb.<\/p>\n
El ataque fue complejo. Adem\u00e1s de aprovechar tres vulnerabilidades distintas de iOS, tambi\u00e9n se bas\u00f3 en hardware fabricado por un fabricante conocido como Sandvine. Vendido bajo la marca PacketLogic, el hardware se encontraba en la red celular a la que acced\u00eda el iPhone objetivo y monitoreaba el tr\u00e1fico que pasaba por ella hacia su tel\u00e9fono. A pesar de la precisi\u00f3n, Citizen Lab dijo que el ataque se bloquea cuando los usuarios activan una funci\u00f3n conocida como Lockdown, que Apple agreg\u00f3 a iOS el a\u00f1o pasado. M\u00e1s sobre eso m\u00e1s adelante.<\/p>\n
Hay poca informaci\u00f3n sobre la cadena de exploits de iOS, aparte de que se activa autom\u00e1ticamente cuando un objetivo visita un sitio que aloja el c\u00f3digo malicioso. Una vez all\u00ed, los exploits instalaron Predator sin necesidad de ninguna otra acci\u00f3n por parte del usuario.<\/p>\n
Para dirigir subrepticiamente el iPhone al sitio del ataque, s\u00f3lo necesitaba visitar cualquier sitio HTTP. En los \u00faltimos cinco a\u00f1os, HTTPS se ha convertido en el medio dominante para conectarse a sitios web porque el cifrado que utiliza evita que los atacantes intermedios monitoreen o manipulen los datos enviados entre el sitio y el visitante. Los sitios HTTP todav\u00eda existen y, a veces, las conexiones HTTPS se pueden degradar a HTTP no cifradas.<\/p>\n
Una vez que Eltantawy visit\u00f3 un sitio HTTP, el dispositivo PacketLogic inyect\u00f3 datos en el tr\u00e1fico que subrepticiamente conect\u00f3 el dispositivo Apple a un sitio que desencaden\u00f3 la cadena de exploits.<\/p>\n\nAgrandar
\/<\/span> Diagrama de red que muestra el Middlebox de inyecci\u00f3n de software esp\u00eda ubicado en un enlace entre Telecom Egypt y Vodafone Egypt.<\/div>\n<\/figcaption><\/figure>\nPredator, la carga \u00fatil instalada en el ataque, se vende a una amplia gama de gobiernos, incluidos los de Armenia, Egipto, Grecia, Indonesia, Madagascar, Om\u00e1n, Arabia Saudita y Serbia. Citizen Lab ha dicho que Predator fue utilizado para atacar a Ayman Nour, un miembro de la oposici\u00f3n pol\u00edtica egipcia que vive exiliado en Turqu\u00eda, y un periodista egipcio exiliado que presenta un popular programa de noticias y desea permanecer en el anonimato. El a\u00f1o pasado, investigadores del equipo de seguridad Talos de Cisco expusieron el funcionamiento interno del malware despu\u00e9s de obtener un binario del mismo.<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas Apple ha parcheado una potente cadena de d\u00edas cero de iOS que se utilizaron para infectar el iPhone de un candidato presidencial egipcio con un sofisticado software esp\u00eda…<\/p>\n","protected":false},"author":1,"featured_media":821759,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[5916,616,1312,51962,43947,9265,734,107,2028,73,6366],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/821758"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=821758"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/821758\/revisions"}],"predecessor-version":[{"id":821760,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/821758\/revisions\/821760"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/821759"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=821758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=821758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=821758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}