Google Project Zero revela asombrosa operación de pirateo de iPhone

Google Project Zero revela asombrosa operación de pirateo de iPhone
5 (100%) 1 voto

iphone

  • Project Zero revel√≥ un iPhone 0operaci√≥n de explotaci√≥n de un d√≠a que estuvo activa desde septiembre de 2016.
  • El binario implantado extrajo datos confidenciales de los dispositivos de las v√≠ctimas y tambi√©n rastre√≥ sus coordenadas GPS.
  • Los investigadores creen que hay muchas campa√Īas no descubiertas de este tipo en este momento.
  • Project Zero tiene dio a conocer un caso impresionante de una operaci√≥n de hackeo de iPhone que ha estado ocurriendo desde 2016. Aparentemente, el Grupo de An√°lisis de Amenazas de Google descubri√≥ un peque√Īo conjunto de sitios web que realizaban ataques de pozos de agua contra todos sus visitantes. los 0las vulnerabilidades de un d√≠a que fueron utilizadas por estos sitios web apuntaron a dispositivos iOS, por lo que si una persona los visitara a trav√©s de un iPhone o iPad, se ver√≠an comprometidos. El hecho notable es que despu√©s de un an√°lisis m√°s detallado, los investigadores descubrieron que las cadenas de exploits cubr√≠an casi todas las versiones que iban desde iOS 10 a 12, mientras que algunas no ten√≠an parches en el momento de su descubrimiento.

    ios_timeline "width =" 696 "height =" 269 "data-srcset =" https://www.todotech20.com/wp-content/uploads/2019/08/Google-Project-Zero-revela-asombrosa-operacioacuten-de-pirateo-de-iPhone.png 1024w, https: // cdn. technadu.com/wp-content/uploads/2019/08/ios_timeline-300x116.png 300w, https://cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline-768x297.png 768w, https: //cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline-200x77.png 200w, https://cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline-696x269.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline-1068x413.png 1068w, https://cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline -1086x420.png 1086w, https://cdn.technadu.com/wp-content/uploads/2019/08/ios_timeline.png 1600w "tama√Īos =" (ancho m√°ximo: 696px) 100vw, 696pxFuente: googleprojectzero.blogspot.com

    Los investigadores de Google han descubierto un total de catorce vulnerabilidades en cinco cadenas de exploits, dirigidas al navegador web de iPhone, el kernel de iOS e incluso escapes de sandbox. Dos de las cadenas de escalada de privilegios que recibieron los identificadores CVE-2019-7287 y CVE-2019-7286 fueron parcheadas por Apple en febrero 7, 2019, seis d√≠as despu√©s de que el equipo del Proyecto Cero les informara sobre las fallas. Como se√Īala el informe de los investigadores, esta campa√Īa fue solo una que tuvieron la suerte de descubrir, y que otros grupos de sitios maliciosos de pozos de agua seguramente estar√°n all√≠.

    Recomendamos:
    Cómo evitar que tu iPhone cargue contactos en Facebook

    El objetivo de los atacantes en la campa√Īa descubierta era colocar un archivo binario en el directorio "/ tmp", que luego se ejecuta en segundo plano con privilegios de root. La v√≠ctima no ve ninguna indicaci√≥n visual de esto, y no hay una entrada de proceso en la lista que revele que el implante est√° funcionando. La funci√≥n del binario es robar archivos del dispositivo, as√≠ como cargar los datos de ubicaci√≥n del GPS al servidor C2 cada minuto. El implante incluso se mete en bases de datos que son utilizadas por aplicaciones de comunicaci√≥n privadas como Whatsapp, iMessage y Telegram. Otros datos extra√≠dos incluyen mensajes de Gmail, listas de contactos y fotos.

    imessage E2E "ancho =" 696 "altura =" 417 "data-srcset =" https://www.todotech20.com/wp-content/uploads/2019/08/1567191660_280_Google-Project-Zero-revela-asombrosa-operacioacuten-de-pirateo-de-iPhone.png 1024w, https: / /cdn.technadu.com/wp-content/uploads/2019/08/imessage-E2E-300x180.png 300w, https://cdn.technadu.com/wp-content/uploads/2019/08/imessage-E2E- 768x460.png 768w, https://cdn.technadu.com/wp-content/uploads/2019/08/imessage-E2E-200x120.png 200w, https://cdn.technadu.com/wp-content/uploads/ 2019/08 / imessage-E2E-696x417.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/08/imessage-E2E-1068x640.png 1068w, https: //cdn.technadu. com / wp-content / uploads / 2019/08 / imessage-E2E-701x420.png 701w, https://cdn.technadu.com/wp-content/uploads/2019/08/imessage-E2E.png 1600w "tama√Īos = "(ancho m√°ximo: 696px) 100vw, 696pxFuente: googleprojectzero.blogspot.com

    Ahora, lo que todo esto significa es que podr√≠a tener este binario malicioso trabajando silenciosamente dentro de su dispositivo iPhone durante mucho tiempo, y no se dar√≠a cuenta de nada. El equipo del Proyecto Cero no revel√≥ los sitios web que actuaron como puntos de abrevadero para esta campa√Īa, ya que sus propietarios no participaron en la operaci√≥n a sabiendas, sino que fueron infectados por actores que plantaron su c√≥digo. Sin embargo, los investigadores aclararon que eran sitios web moderadamente populares que recib√≠an miles de visitantes por semana.

    ¬ŅConf√≠as ciegamente en iOS o tomas medidas de seguridad adicionales en tu iPhone? H√°ganos saber en los comentarios a continuaci√≥n, o en nuestras redes sociales, en Facebook y Twitter.