Empleados de firma de seguridad Kaspersky sufren ataque informático en sus iPhones

 

 

 

Mario Romero.- Un nuevo y hasta ahora desconocido fallo de seguridad está amenazando a millones de usuarios de iPhones, cuyos atacantes han demostrado un gran conocimiento de los puntos débiles del dispositivo de Apple, tanto de hardware como de software.

Quines lograron atacar a  los iPhone, han conseguido  acceder al sistema gracias a una característica del hardware que se desconocía, lo que demuestra lo sofisticado y avanzado  sobre los recursos y conocimientos técnicos de los que disponían estos ciberdelincuentes.

Más que un simple  una vulnerabilidad informática  es un «megaexploit», porque la «Triangulación» -este es el nombre que ha recibido el mecanismo- emplea una cadena de exploits enviados a través de texto en la app de mensajería de la compañía, iMessage, sistema de mensajería de iOS muy popular entre usuarios de EE.UU.

FIRMA DE SEGURIDAD LA PRINCIPAL VÍCTIMA

Investigadores presentaron   nuevos  hallazgos en torno a un ataque que a lo largo de cuatro años afectó por la puerta trasera a docenas, si no miles, de iPhones, muchos de los cuales pertenecían a empleados de la firma de seguridad Kaspersky, con sede en Moscú.

Es una paradoja que una firma de seguridad tenga este tipo de problemas, pero demuestra que nadie está libre.

Los atacantes desconocidos pudieron alcanzar un nivel de acceso sin precedentes explotando una vulnerabilidad en una característica de hardware no documentada que pocos o nadie fuera de Apple y proveedores de chips como ARM Holdings conocían.

Los investigadores aún no saben cuál es exactamente su propósito. También se desconoce si la función es una parte nativa del iPhone o está habilitada por un componente de hardware de terceros, como CoreSight de ARM.

La campaña masiva de puertas traseras, que según funcionarios rusos también infectó los iPhones de miles de personas que trabajaban dentro de misiones diplomáticas y embajadas en Rusia, según funcionarios del gobierno ruso, salió a la luz en junio.

En un lapso de al menos cuatro años, dijo Kaspersky, las infecciones se transmitieron en mensajes de texto de iMessage que instalaban malware a través de una compleja cadena de exploits sin requerir que el receptor tomara ninguna medida.

Los dispositivos fueron infectados con software espía con todas las funciones que, entre otras cosas, transmitían grabaciones de micrófonos, fotografías, geolocalización y otros datos confidenciales a servidores controlados por el atacante.

Aunque las infecciones no sobrevivieron al reinicio, los atacantes desconocidos mantuvieron viva su campaña simplemente enviando a los dispositivos un nuevo texto malicioso de iMessage poco después de que se reiniciaran.

FUENTE 

Please follow and like us:
0
fb-share-icon0
Tweet 44