\n<\/aside>\n<\/p>\n
El mi\u00e9rcoles, investigadores presentaron nuevos e intrigantes hallazgos en torno a un ataque que a lo largo de cuatro a\u00f1os afect\u00f3 por la puerta trasera a docenas, si no miles, de iPhones, muchos de los cuales pertenec\u00edan a empleados de la firma de seguridad Kaspersky, con sede en Mosc\u00fa. El principal de los descubrimientos: los atacantes desconocidos pudieron alcanzar un nivel de acceso sin precedentes explotando una vulnerabilidad en una caracter\u00edstica de hardware no documentada que pocos o nadie fuera de Apple y proveedores de chips como ARM Holdings conoc\u00edan.<\/p>\n
\u00abLa sofisticaci\u00f3n del exploit y la oscuridad de la caracter\u00edstica sugieren que los atacantes ten\u00edan capacidades t\u00e9cnicas avanzadas\u00bb, escribi\u00f3 en un correo electr\u00f3nico el investigador de Kaspersky, Boris Larin. \u201cNuestro an\u00e1lisis no ha revelado c\u00f3mo se dieron cuenta de esta caracter\u00edstica, pero estamos explorando todas las posibilidades, incluida la divulgaci\u00f3n accidental en versiones anteriores de firmware o c\u00f3digo fuente. Es posible que tambi\u00e9n lo hayan descubierto mediante ingenier\u00eda inversa de hardware\u201d.<\/p>\n
Cuatro d\u00edas cero explotados durante a\u00f1os<\/h2>\n Otras preguntas siguen sin respuesta, escribi\u00f3 Larin, incluso despu\u00e9s de unos 12 meses de intensa investigaci\u00f3n. Adem\u00e1s de c\u00f3mo los atacantes conocieron la caracter\u00edstica del hardware, los investigadores a\u00fan no saben cu\u00e1l es exactamente su prop\u00f3sito. Tambi\u00e9n se desconoce si la funci\u00f3n es una parte nativa del iPhone o est\u00e1 habilitada por un componente de hardware de terceros, como CoreSight de ARM.<\/p>\n
La campa\u00f1a masiva de puertas traseras, que seg\u00fan funcionarios rusos tambi\u00e9n infect\u00f3 los iPhones de miles de personas que trabajaban dentro de misiones diplom\u00e1ticas y embajadas en Rusia, seg\u00fan funcionarios del gobierno ruso, sali\u00f3 a la luz en junio. En un lapso de al menos cuatro a\u00f1os, dijo Kaspersky, las infecciones se transmitieron en mensajes de texto de iMessage que instalaban malware a trav\u00e9s de una compleja cadena de exploits sin requerir que el receptor tomara ninguna medida.<\/p>\n
Los dispositivos fueron infectados con software esp\u00eda con todas las funciones que, entre otras cosas, transmit\u00edan grabaciones de micr\u00f3fonos, fotograf\u00edas, geolocalizaci\u00f3n y otros datos confidenciales a servidores controlados por el atacante. Aunque las infecciones no sobrevivieron al reinicio, los atacantes desconocidos mantuvieron viva su campa\u00f1a simplemente enviando a los dispositivos un nuevo texto malicioso de iMessage poco despu\u00e9s de que se reiniciaran.<\/p>\n
Una nueva infusi\u00f3n de detalles divulgados el mi\u00e9rcoles dec\u00eda que la \u00abTriangulaci\u00f3n\u00bb -el nombre que Kaspersky le dio tanto al malware como a la campa\u00f1a que lo instal\u00f3- explotaba cuatro vulnerabilidades cr\u00edticas de d\u00eda cero, lo que significa graves fallas de programaci\u00f3n que los atacantes conoc\u00edan antes de ser conocidos. a Apple. Desde entonces, la compa\u00f1\u00eda ha solucionado las cuatro vulnerabilidades, cuyo seguimiento es el siguiente:<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nAdem\u00e1s de afectar a los iPhone, estos cr\u00edticos d\u00edas cero y la funci\u00f3n secreta del hardware resid\u00edan en Mac, iPods, iPads, Apple TV y Apple Watches. Es m\u00e1s, los exploits que Kaspersky recuper\u00f3 fueron desarrollados intencionalmente para funcionar tambi\u00e9n en esos dispositivos. Apple tambi\u00e9n ha parcheado esas plataformas. Apple se neg\u00f3 a hacer comentarios para este art\u00edculo.<\/p>\n
Detectar infecciones es un gran desaf\u00edo, incluso para personas con experiencia forense avanzada. Para aquellos que quieran probar, aqu\u00ed encontrar\u00e1 una lista de direcciones de Internet, archivos y otros indicadores de compromiso.<\/p>\n
La funci\u00f3n misteriosa del iPhone resulta fundamental para el \u00e9xito de Triangulaci\u00f3n<\/h2>\n El nuevo detalle m\u00e1s intrigante es el objetivo de la caracter\u00edstica de hardware hasta ahora desconocida, que result\u00f3 ser fundamental para la campa\u00f1a de Operaci\u00f3n Triangulaci\u00f3n. Un d\u00eda cero en la funci\u00f3n permiti\u00f3 a los atacantes eludir las protecciones de memoria avanzadas basadas en hardware dise\u00f1adas para salvaguardar la integridad del sistema del dispositivo incluso despu\u00e9s de que un atacante obtuviera la capacidad de alterar la memoria del n\u00facleo subyacente. En la mayor\u00eda de las dem\u00e1s plataformas, una vez que los atacantes aprovechan con \u00e9xito una vulnerabilidad del kernel, tienen control total del sistema comprometido.<\/p>\n
En los dispositivos Apple equipados con estas protecciones, dichos atacantes a\u00fan no pueden realizar t\u00e9cnicas clave de post-explotaci\u00f3n, como inyectar c\u00f3digo malicioso en otros procesos o modificar el c\u00f3digo del kernel o datos confidenciales del kernel. Esta poderosa protecci\u00f3n se eludi\u00f3 mediante la explotaci\u00f3n de una vulnerabilidad en la funci\u00f3n secreta. La protecci\u00f3n, que rara vez ha sido derrotada en los exploits encontrados hasta la fecha, tambi\u00e9n est\u00e1 presente en las CPU M1 y M2 de Apple.<\/p>\n
Los investigadores de Kaspersky se enteraron de la funci\u00f3n secreta del hardware solo despu\u00e9s de meses de extensa ingenier\u00eda inversa de dispositivos que hab\u00edan sido infectados con Triangulaci\u00f3n. En el curso, los investigadores se centraron en los llamados registros de hardware, que proporcionan direcciones de memoria para que las CPU interact\u00faen con componentes perif\u00e9ricos como USB, controladores de memoria y GPU. Los MMIO, abreviatura de Entradas\/Salidas asignadas en memoria, permiten que la CPU escriba en el registro de hardware espec\u00edfico de un dispositivo perif\u00e9rico espec\u00edfico.<\/p>\n
Los investigadores descubrieron que varias de las direcciones MMIO que los atacantes utilizaron para eludir las protecciones de la memoria no estaban identificadas en ning\u00fan llamado \u00e1rbol de dispositivos, una descripci\u00f3n legible por m\u00e1quina de un conjunto particular de hardware que puede ser \u00fatil para la ingenier\u00eda inversa. Incluso despu\u00e9s de que los investigadores buscaron m\u00e1s a fondo los c\u00f3digos fuente, las im\u00e1genes del kernel y el firmware, todav\u00eda no pudieron encontrar ninguna menci\u00f3n de las direcciones MMIO.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"El mi\u00e9rcoles, investigadores presentaron nuevos e intrigantes hallazgos en torno a un ataque que a lo largo de cuatro a\u00f1os afect\u00f3 por la puerta trasera a docenas, si no miles,…<\/p>\n","protected":false},"author":1,"featured_media":944183,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[1167,10987,1268,133,18430,27769,18166,1914,84,107,8260,5472,15863,27663],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/944182"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=944182"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/944182\/revisions"}],"predecessor-version":[{"id":944184,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/944182\/revisions\/944184"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/944183"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=944182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=944182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=944182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}