El hackeo más grave de la historia de iPhone cambia todo lo que sabemos sobre su seguridad

33
0
Compartir

El coste de las herramientas para vulnerar la seguridad de los dispositivos era también alto y en general limitado a servicios de inteligencia

El descubrimiento de varios fallos de seguridad en iOS por parte del grupo de análisis de amenazas de Google es más importante de lo que parece a simple vista. Ningún sistema operativo, ninguna red o dispositivo es 100% seguro pero hasta ahora iOS gozaba de una posición privilegiada en el mundo de la tecnología.

Android, por su naturaleza más permisiva y la fricción que existe a la hora de actualizar los teléfonos a nuevas versiones, ha sido el blanco de muchos más ataques. Los fallos y las vulnerabilidades de iOS eran tan pocos y demandados que su descubrimiento garantizaba el pago de pequeñas fortunas en los círculos adecuados.

Como consecuencia, el coste de las herramientas para poder vulnerar la seguridad de los dispositivos era también alto y en general limitado a servicios de inteligencia y reservado para objetivos muy concretos con alto valor político o estratégico.

Como explican Andy Greenberg y Lily Hay Newman en Wired, este ataque cambia la ecuación. Primero por el tiempo que parece haber estado activo, cerca de dos años. Segundo, por el alcance del mismo. Estaba diseñado para afectar a un gran número de dispositivos y poder obtener una gran cantidad de información de todos ellos.

“Espero que esto permita mover el debate del foco en el ‘disidente del millón de dólares'”, explica el investigador de Google Ian Beer en referencia al tipo de víctima tradicional de vulnerabilidades de seguridad de iOS. Hasta ahora el coste de las herramientas de hackeo limitaba estos objetivos a enemigos de grandes potencias con servicios de inteligencia avanzados como China, Israel, Rusia o EE.UU. y con información de alto valor estratégico en sus terminales.

Las 14 vulnerabilidades (corregidas todas desde el pasado mes de febrero en la versión 12.1.4 de iOS, una semana después de que fueran notificadas de forma privada a Apple) se habían empaquetado dentro de cinco rutinas de ataque que podían entrar en el teléfono visitando simplemente una página web y que permitían atacar diferentes versiones del sistema iOS, comenzando por iOS 10.

Una vez dentro, estas rutinas explotaban los diferentes fallos hasta hacerse con el máximo nivel de acceso posible en el sistema y desplegaban varias herramientas de monitorización. El atacante podía conocer datos de localización, fotos o incluso contraseñas almacenadas en el teléfono de la víctima. Estas herramientas quedaban activas hasta que se reiniciase el terminal pero tras el reinicio era necesario visitar la web de nuevo para infectar el teléfono. Nada quedaba permanentemente instalado en el sistema.

Google no ha revelado las webs en las que detectó estas rutinas pero sí ha confirmado que recibían miles de vistas por semanas. El análisis del tráfico en las instancias detectadas hace sospechar que se centraban en la vigilancia de aplicaciones de mensajería y correo como Viber, Gmail, WhatsApp, Voxer, Facebook o Skype.

Los datos recopilados se enviaban sin cifrar al atacante, un desliz poco común. Los atacantes dejaron también visibles las direcciones IP a las que se debían enviar estos datos, permitiendo identificar y monitorizar la evolución de los ataques. Aunque no se identifica al culpable de forma clara en el documento hecho público por Google, varios expertos de seguridad y el propio Beer aseguran que sería la técnica apropiada para espiar a miembros de una comunidad o etnia concreta, porque permitía infectar a muchos dispositivos dirigiéndolos tan sólo a una web con contenido relevante para ese grupo.

Dejar una respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.