El grupo de análisis de amenazas del gigante de
internet descubre hasta 14 vulnerabilidades que permitía colar «malware» y
robar datos a los usuarios.
El grupo de análisis de amenazas de Google (TAG) ha dado a conocer el
descubrimiento de un peuqeño número de páginas webs hackeadas que desde hace
dos años atacaban a los usuarios de iPhone aprovechando una vulnerabilidad
en el sistema operativo iOS, accediendo a su servidor e implantando un sistema
de monitorización en el dispositivo cuando entraban en ellas que permitía el
acceso de los «hackers» a todos los datos del usuario.
De acuerdo con una publicación del blog de
Project Zero, el equipo de Google que se dedica a investigar las
vulnerabilidades de seguridad «día cero», los ciberdelincuentes «han hecho un
esfuerzo constante para hackear a los usuarios de iPhones en ciertas
comunidades durante un periodo de al menos dos años», afirma un miembro de su
equipo, Ian Beer.
El sistema de ataque consistía en que el usuario entraba en la página web
«hackeada», y el atacante podía acceder a su servidor e instalar un sistema de
monitorización en su dispositivo que permitía obtener el control absoluto del
mismo y con ello el acceso a todos sus datos. Según Beer, «estas páginas
reciben miles de visitantes por semana».
Se trata de un ataque de tipo «abrevadero» («watering hole», en inglés),
una estrategia en la que los atacantes observan los sitios web que visita un
grupo de víctimas e infecta uno de ellos con «malware», logrando así
infectarlos.
TAG ha descubierto cinco cadenas de explotación («exploit») de los móviles
iPhone que afectaban a versiones desde iOS 10 hasta la última de iOS 12. En
total han encontrado catorce vulnerabilidades, que han sido siete del navegador
web de iPhone, cinco para el núcleo y dos «sandbox» separados -un aislamiento
de procesos que usa el sistema para ejecutar programas-, que permiten
introducir código malicioso en un dispositivo desde el exterior.
Beer afirma que Google le comunicó esta situación a Apple el 1 de
febrero de 2019 poniéndole como fecha límite una semana para que
solucionara el problema, que coincidía con el lanzamiento del iOS 12.1.4. Apple
lanzó un parche para corregir la vulnerabilidad el 7 de febrero, hecho que hizo
público a través de su página web.
La nueva versión, que se ha llamado iOS 12.4.1, no incluye modificaciones
importantes en el funcionamiento del sistema operativo, y se distribuye desde este
lunes como una actualización oficial. Apple ha agradecido en su página de
soporte la contribución del investigador Ned Williamson de Project Zero
y del usuario Pwn20wnd en el descubrimiento del problema.
La vulnerabilidad, conocida como CVE-2019-8605, permitía explotar una
brecha del sistema operativo con la que era posible que un atacante ejecutara
código de forma arbitraria y accediera a los privilegios del sistema. La
nueva versión de iOS 12.4.1 parchea este fallo de seguridad.
El «exploit» que aprovechaba esta brecha fue publicado por los «hackers» en
la red el pasado 19 de agosto, como descubrió Pwn20wnd, y se trataba de
un «jailbreak»« -proceso de suprimir algunas de las limitaciones impuestas por
Apple en sus sistemas- que podía funcionar como «malware» espía y que a pesar
de que se había solucionado en la versión anterior (12.3), reapareció de nuevo
en iOS 12.4, como recoge Motherboard.
La actualización de iOS 12.4.1 ya está disponible para los teléfonos iPhone
5S y posteriores, las tabletas iPad Air y posteriores y el iPod Touch de la
sexta generación. Apple también ha distribuido las actualizaciones tvOS 12.4.1,
watchOS 5.3.1 y una versión complementaria de macOS Mojave 10.14.6 que
soluciona el problema en el resto de sus sistemas propios.
Esta incidencia llega después de los seis errores de seguridad
identificados por los expertos de Google Project Zero tras el lanzamiento de la
versión de iOS 12.4 a finales de julio, que exponían funciones del sistema
sin necesidad de intervención del usuario.
Comentarios
Publicar un comentario