Notebookcheck Logo

Most sophisticated iPhone malware attack ever detailed in Kaspersky's 'Operation Triangulation' report

La Operación Triangulación es la investigación en curso de Kaspersky sobre el ataque a iOS (Fuente de la imagen: Bing AI)
La Operación Triangulación es la investigación en curso de Kaspersky sobre el ataque a iOS (Fuente de la imagen: Bing AI)
Los investigadores de la empresa de ciberseguridad Kaspersky han revelado los detalles del ataque a iOS "más sofisticado" que han visto nunca, como parte de la investigación en curso denominada Proyecto Triangulación. El ataque se origina a partir de un mensaje en iMessage, se activa sin ninguna interacción del usuario y aprovecha cuatro vulnerabilidades de día cero presentes en los SoC A12 - A16 Bionic de Applepara obtener acceso completo a los datos del dispositivo.

Investigadores de la empresa rusa de ciberseguridad Kaspersky presentaron recientemente las conclusiones detalladas de Project Triangulationsu investigación en curso sobre un ataque de malware para iOS que, según ellos, es "el más sofisticado" que han visto nunca. Se informó por primera vez en junio de 2023, tras ser descubierto en algunos dispositivos de la propia empresa, se descubrió que el malware había comprometido dispositivos desde 2019, y que estaba diseñado para funcionar en versiones de iOS hasta la 16.2. El consejero delegado de la compañía, Eugene Kaspersky, lo ha descrito como "un ciberataque extremadamente complejo y dirigido de forma profesional".

Los hallazgos revelan que explota cuatro zero-day (es decir, fallos de seguridad inherentes a un sistema) en el iPhone, incluida la elusión de la protección de memoria basada en hardware de Apple, para obtener acceso a nivel de raíz e instalar programas espía. Aunque no se atribuye oficialmente a ninguna parte en concreto, el FSB ruso ha afirmado que el malware es obra de la NSA estadounidense en colaboración con Apple para piratear los teléfonos de diplomáticos rusos y otras personas.

El ataque comienza con un mensaje recibido a través del servicio iMessage, que contiene un archivo adjunto. Al tratarse de un exploit zero-click de https://www.kaspersky.com/resource-center/definitions/what-is-zero-click-malwareel mensaje no requiere ninguna interacción del usuario para comenzar su trabajo. El archivo adjunto aprovecha una serie de vulnerabilidades de día cero, primero para desencadenar la ejecución remota de código y, en última instancia, para que el malware obtenga el control total del dispositivo. Esto incluye la capacidad de leer/modificar/eliminar cualquier archivo, extraer credenciales y contraseñas guardadas, monitorizar en directo la geolocalización del dispositivo y limpiar sus propias huellas (incluido el borrado del mensaje original).

Un descubrimiento significativo en el último informe fue el de una misteriosa característica de hardware en el SoC de Apple(ahora reconocida como CVE-2023-38606), que permite a los atacantes "escribir datos en una dirección física determinada eludiendo la protección de memoria basada en hardware escribiendo los datos, la dirección de destino y el hash de datos en registros de hardware desconocidos del chip no utilizados por el firmware" La función se dejó activada accidentalmente o se utiliza para la depuración de fábrica, pero como en realidad nunca es utilizada por el firmware, no está claro cómo se enteraron los atacantes de su existencia y cómo explotarla.

Aunque hasta ahora el ataque parece haberse dirigido a versiones de iOS hasta la 16.2, y varias de las vulnerabilidades han sido parcheadas desde entonces por Apple, hay pruebas de que el malware se había actualizado al menos una vez para modelos de iPhone y versiones de iOS más recientes. Por ahora, la mejor defensa parece ser mantenerse actualizado con la última versión de iOS. Dado que el código del malware se despliega en la memoria, el reinicio lo borra, pero el dispositivo siempre puede volver a infectarse si el atacante reenvía el mensaje.

Kaspersky está a punto de completar la ingeniería inversa de esta cadena de ataque y compartirá más detalles en los próximos meses. Su último informe concluye afirmando que "las protecciones avanzadas basadas en hardware son inútiles frente a un atacante sofisticado mientras existan características de hardware que puedan eludir esas protecciones... La seguridad del hardware se basa muy a menudo en la 'seguridad a través de la oscuridad'... pero este es un enfoque erróneo, porque tarde o temprano, todos los secretos son revelados."

Proteja sus datos privados con la unidad SSD externa Kingston IronKey Vault de 960 GB con cifrado de 256 bits, o la unidad flash USB 3.0 Lexar Jumpdrive Fingerprint de 64 GB

Secuencia de explotación de la red que muestra los dominios de C&C (Fuente de la imagen: Kaspersky)
Secuencia de explotación de la red que muestra los dominios de C&C (Fuente de la imagen: Kaspersky)
Un esquema de la cadena de ataque completa (Fuente de la imagen: Kaspersky)
Un esquema de la cadena de ataque completa (Fuente de la imagen: Kaspersky)

Fuente(s)

Please share our article, every link counts!
> Análisis y pruebas de ordenadores portátiles y móviles teléfonos > Noticias > Archivo de noticias > Archivo de noticias 2024 01 > El ataque de malware para iPhone más sofisticado jamás visto se detalla en el informe "Operación Triangulación" de Kaspersky
Vishal Bhardwaj, 2024-01- 1 (Update: 2024-01- 1)