Vulnerabilidades de iPhone de 'interacción cero' de Apple iOS descubiertas y demostradas por investigadores de seguridad de Google de Project Zero

manzana / Vulnerabilidades de iPhone de 'interacción cero' de Apple iOS descubiertas y demostradas por investigadores de seguridad de Google de Project Zero 5 minutos de lectura

Apple (Foto de Medhat Dawoud en Unsplash)



Apple iOS, el sistema operativo predeterminado para todos los iPhones, contenía seis vulnerabilidades críticas de “interacción cero”. El equipo de élite 'Project Zero' de Google, que busca errores graves y fallas de software, descubrió lo mismo. Curiosamente, el equipo de investigación de seguridad de Google también ha replicado con éxito las acciones que se pueden ejecutar utilizando las fallas de seguridad en la naturaleza. Estos errores pueden permitir que cualquier atacante remoto tome el control administrativo del iPhone de Apple sin que el usuario tenga que hacer nada más que recibir y abrir un mensaje.

Se descubrió que las versiones del sistema operativo Apple iPhone anteriores a iOS 12.4 eran susceptibles a seis errores de seguridad 'sin interacción', descubierto Google. Dos miembros de Google Project Zero han publicado detalles e incluso han demostrado con éxito la prueba de concepto para cinco de las seis vulnerabilidades. Las fallas de seguridad pueden considerarse bastante graves simplemente porque requieren la menor cantidad de acciones ejecutadas por la víctima potencial para comprometer la seguridad del iPhone. La vulnerabilidad de seguridad afecta al sistema operativo iOS y puede explotarse a través del cliente iMessage.



Google sigue 'prácticas responsables' e informa a Apple sobre las graves fallas de seguridad en el iPhone iOS:

Google revelará detalles sobre las vulnerabilidades de seguridad en el iPhone iOS de Apple en la conferencia de seguridad Black Hat en Las Vegas la próxima semana. Sin embargo, el gigante de las búsquedas mantuvo su práctica responsable de alertar a las respectivas empresas sobre las lagunas de seguridad o puertas traseras, y primero informó los problemas a Apple para permitirle emitir parches antes de que el equipo revelara los detalles públicamente.



Tomando nota de los graves errores de seguridad, Apple se apresuró a corregirlos. Sin embargo, es posible que no haya tenido éxito por completo. Los detalles sobre una de las vulnerabilidades 'sin interacción' se han mantenido privados porque Apple no resolvió completamente el error. La información sobre el mismo fue ofrecida por Natalie Silvanovich, una de las dos investigadoras de Google Project Zero que encontraron e informaron los errores.



El investigador también señaló que cuatro de los seis errores de seguridad podrían provocar la ejecución de código malicioso en un dispositivo iOS remoto. Lo que es aún más preocupante es el hecho de que estos errores no necesitaban interacción del usuario. Los atacantes simplemente tienen que enviar un mensaje malformado específicamente codificado al teléfono de la víctima. El código malicioso podría ejecutarse fácilmente después de que el usuario abriera el mensaje para ver el elemento recibido. Los otros dos exploits podrían permitir a un atacante filtrar datos de la memoria de un dispositivo y leer archivos de un dispositivo remoto. Sorprendentemente, incluso estos errores no necesitaban la interacción del usuario.

¿Apple podría parchear con éxito solo cinco de las seis vulnerabilidades de seguridad de 'interacción cero' en iPhone iOS?

Se suponía que las seis fallas de seguridad se habían reparado con éxito la semana pasada, el 22 de julio, con la versión iOS 12.4 de Apple . Sin embargo, ese no parece ser el caso. El investigador de seguridad ha señalado que Apple solo logró corregir cinco de las seis vulnerabilidades de seguridad de 'interacción cero' en el iPhone iOS. Aún así, los detalles de los cinco errores corregidos están disponibles en línea. Google ha ofrecido lo mismo a través de su sistema de informes de errores.

Los tres errores que permitieron la ejecución remota y otorgaron control administrativo del iPhone de la víctima son CVE-2019-8647 ,  CVE-2019-8660 y CVE-2019-8662 . Los informes de errores vinculados contienen no solo detalles técnicos sobre cada error, sino también código de prueba de concepto que se puede utilizar para crear exploits. Como Apple no ha podido corregir con éxito el cuarto error de esta categoría, los detalles del mismo se han mantenido confidenciales. Google ha etiquetado esta vulnerabilidad de seguridad como CVE-2019-8641.

Google ha etiquetado el quinto y sexto error como CVE-2019-8624 y CVE-2019-8646 . Estas fallas de seguridad podrían permitir a un atacante acceder a la información privada de la víctima. Estos son particularmente preocupantes porque pueden filtrar datos de la memoria de un dispositivo y leer archivos de un dispositivo remoto sin necesidad de interacción por parte de la víctima.

Con iOS 12.4, Apple puede haber bloqueado con éxito cualquier intento de controlar de forma remota los iPhones a través de la plataforma vulnerable de iMessage. Sin embargo, la existencia y disponibilidad abierta del código de prueba de concepto significa que los piratas informáticos o los codificadores maliciosos aún podrían explotar los iPhones que no se hayan actualizado a iOS 12.4. En otras palabras, si bien siempre se recomienda instalar las actualizaciones de seguridad tan pronto como estén disponibles, en este caso es fundamental instalar la última actualización de iOS que Apple ha lanzado sin demora. Muchos piratas informáticos intentan explotar las vulnerabilidades incluso después de haberlas parcheado o reparado. Esto se debe a que saben muy bien que hay un alto porcentaje de propietarios de dispositivos que no actualizan rápidamente o simplemente retrasan la actualización de sus dispositivos.

Las graves fallas de seguridad en el iPhone iOS son bastante lucrativas y rentables económicamente en la Dark Web:

Las seis vulnerabilidades de seguridad de 'Interacción Cero' fueron descubiertas por Silvanovich y el investigador de seguridad de Google Project Zero, Samuel Groß. Silvanovich realizará una presentación sobre las vulnerabilidades del iPhone remoto y 'sin interacción' en la conferencia de seguridad Black Hat programada para realizarse en Las Vegas la próxima semana.

Interacción cero 'O' sin fricción Las vulnerabilidades son particularmente peligrosas y una causa de profunda preocupación entre los expertos en seguridad. UN pequeño fragmento sobre la charla que Silvanovich entregará en la conferencia destaca las preocupaciones sobre tales fallas de seguridad dentro del iPhone iOS. “Ha habido rumores de vulnerabilidades remotas que no requieren la interacción del usuario para atacar el iPhone, pero la información disponible sobre los aspectos técnicos de estos ataques en dispositivos modernos es limitada. Esta presentación explora la superficie de ataque remota y sin interacción de iOS. Discute el potencial de vulnerabilidades en SMS, MMS, Visual Voicemail, iMessage y Mail, y explica cómo configurar herramientas para probar estos componentes. También incluye dos ejemplos de vulnerabilidades descubiertas con estos métodos '.

La presentación se convertirá en una de las más populares de la convención principalmente porque los errores de iOS sin interacción del usuario son muy raros. La mayoría de las vulnerabilidades de iOS y macOS se basan en engañar con éxito a la víctima para que ejecute una aplicación o revele sus credenciales de ID de Apple. Un error de interacción cero solo requiere abrir un mensaje contaminado para iniciar el exploit. Esto aumenta significativamente las posibilidades de infección o compromiso de seguridad. La mayoría de los usuarios de teléfonos inteligentes tienen un espacio de pantalla limitado y terminan abriendo mensajes para verificar su contenido. Un mensaje inteligentemente elaborado y bien redactado a menudo aumenta exponencialmente la autenticidad percibida, aumentando aún más las posibilidades de éxito.

Silvanovich mencionó que estos mensajes maliciosos podrían enviarse a través de SMS, MMS, iMessage, Mail o incluso Visual Voicemail. Solo necesitaban terminar en el teléfono de la víctima y abrirse. 'Tales vulnerabilidades son el santo grial de un atacante, lo que les permite piratear los dispositivos de las víctimas sin ser detectados'. Por cierto, hasta el día de hoy, estas vulnerabilidades de seguridad mínimas o de “interacción cero” solo se encontraron que habían sido utilizadas por proveedores de exploits y fabricantes de herramientas de interceptación legal y software de vigilancia. Esto simplemente significa tal errores altamente sofisticados que causan la menor sospecha son principalmente descubiertos y comercializados por proveedores de software que operan en la Dark Web. Solamente grupos de piratería enfocados y patrocinados por el estado normalmente tienen acceso a ellos. Esto se debe a que los proveedores que se apoderan de tales defectos los venden por enormes sumas de dinero.

Según un gráfico de precios publicado por Zerodio , tales vulnerabilidades vendidas en la Dark Web o en el mercado negro de software podrían costar más de $ 1 millón cada una. Esto significa que Silvanovich puede haber publicado detalles de vulnerabilidades de seguridad que los proveedores de software ilegales pueden haber cobrado entre $ 5 millones y $ 10 millones. Crowdfense , otra plataforma que trabaja con información de seguridad, afirma que el precio fácilmente podría haber sido mucho más alto. La plataforma basa sus suposiciones en el hecho de que estas fallas eran parte de ' cadena de ataque sin clic ”. Además, las vulnerabilidades funcionaron en versiones recientes de exploits de iOS. Combinado con el hecho de que había seis de ellos, un proveedor de exploits podría haber ganado fácilmente más de $ 20 millones por el lote.

Etiquetas manzana La seguridad cibernética google iOS