Los iPhones han sido pirateados por sitios web que distribuyen cadenas automatizadas de conexión de malware.  Descubre cómo reparar un iPhone pirateado.

Cómo una vulnerabilidad del iPhone permitió que los sitios web piratearan dispositivos iOS

Anuncio Es posible que haya escuchado sobre el descubrimiento de un hack que apuntó a dispositivos iPhone a través de sitios web durante años. Google anunció que había descubierto el problema como parte de su misión de análisis de seguridad del Proyecto Cero, y mostró cómo los hackers podrían haber accedido a miles de dispositivos en un período de dos años. Entonces,

Anuncio

Es posible que haya escuchado sobre el descubrimiento de un hack que apuntó a dispositivos iPhone a través de sitios web durante años. Google anunció que había descubierto el problema como parte de su misión de análisis de seguridad del Proyecto Cero, y mostró cómo los hackers podrían haber accedido a miles de dispositivos en un período de dos años.

Entonces, ¿cómo pudieron los sitios web piratear iPhones? ¿Y qué debe hacer para mantenerse a salvo de este tipo de pirateo? Tenemos todos los detalles que necesitas saber.

Cómo los sitios web fueron capaces de hackear iPhones

ai lucha contra hackers

Así es como funcionó el problema de seguridad, como lo reveló Google Project Zero en agosto de 2019. Tradicionalmente, la gente pensaba que era difícil o incluso imposible hackear dispositivos iOS siempre que no estuvieran liberados. Hackear un dispositivo iOS requiere el conocimiento de una "vulnerabilidad de día cero".

Esta es una vulnerabilidad que aún no se ha revelado a Apple ni a la comunidad de seguridad. Tan pronto como Apple descubre una vulnerabilidad, la repara. Esto significa que tan pronto como se conoce ampliamente una vulnerabilidad, se corrige casi de inmediato.

Sin embargo, en el caso de estos hacks, los sitios web pudieron hackear iPhones que los visitaron. Los hackers lograron esto usando 14 vulnerabilidades diferentes, que se combinaron en cinco cadenas de ataque.

Una "cadena de ataque" es donde se utilizan varias vulnerabilidades en concierto para atacar un dispositivo. Cualquiera de las vulnerabilidades no sería suficiente para hackear un dispositivo por sí solo, pero juntas pueden hacerlo. Todos juntos, los hackers podrían usar las vulnerabilidades juntas para instalar un "implante" en un dispositivo que podría ejecutarse como root.

Eso significa que omitió los protocolos de seguridad del sistema operativo y tuvo el nivel más alto posible de privilegios de seguridad.

Solo visitar uno de estos sitios fue suficiente para instalar un software de monitoreo en su dispositivo. Más preocupantemente, Google dijo que estimaba que miles de personas visitaban los sitios cada semana. Esto deja la posibilidad de que los piratas informáticos hayan infectado miles de dispositivos durante varios años.

Lo que los piratas pudieron hacer

La lista de privilegios a los que el pirateo obtuvo acceso es preocupantemente completa. El implante fue capaz de localizar dispositivos en tiempo real, ver el historial de llamadas y SMS, mirar notas en la aplicación de Notas, mirar contraseñas, escuchar notas de voz y ver fotos. Incluso pudo ver mensajes cifrados como los que se comparten en aplicaciones como iMessage, Telegram o WhatsApp WhatsApp vs. Telegram: ¿Cuál es la mejor aplicación de mensajería? WhatsApp vs. Telegram: ¿Cuál es la mejor aplicación de mensajería? En la batalla por la mejor aplicación de mensajería en Android, ¿quién se lleva la palma: WhatsApp o Telegram? Lee mas .

El implante pudo ver mensajes cifrados porque tenía acceso a los archivos de la base de datos en los teléfonos. Estos archivos le permiten leer y enviar mensajes cifrados. El sistema operativo debe proteger estos archivos de aplicaciones de terceros. Pero debido a que el implante tenía acceso a la raíz, podía ver estos archivos y usarlos para leer mensajes cifrados.

También podría cargar correos electrónicos desde el teléfono al servidor del hacker. O podría copiar todos los contactos almacenados en el teléfono. El seguimiento GPS en tiempo real es particularmente aterrador, ya que significaba que los piratas informáticos podían ver la ubicación actual de un usuario en cualquier momento y seguir sus movimientos.

¿A quién afectaron los piratas?

Apple lanzó una declaración que aborda el problema. Dijo que "el ataque sofisticado se enfocó estrechamente, no una explotación amplia de iPhones 'en masa' como se describe". También dijo que "el ataque afectó a menos de una docena de sitios web que se centran en contenido relacionado con la comunidad uigur".

Los uigures son un grupo étnico minoritario originario de China. Sufren represión y control gubernamental extremo sobre sus prácticas religiosas y sociales por parte del gobierno chino. La implicación en la declaración de Apple es que el gobierno chino puede haber utilizado el malware del iPhone para espiar a las personas uigures en particular como un método para monitorearlas y controlarlas.

Apple acusó a Google de "avivar el miedo entre todos los usuarios de iPhone de que sus dispositivos habían sido comprometidos". Esta implicación fue que la mayoría de los usuarios de iPhone no deben preocuparse por los hacks, ya que solo se dirigen a una pequeña minoría de personas. Sin embargo, todos los usuarios deben ser conscientes del hecho de que las vulnerabilidades existen y se utilizaron para comprometer completamente los dispositivos por dos razones.

En primer lugar, el uso de estas vulnerabilidades para atacar a un grupo minoritario para la persecución es algo por lo que todas las personas deberían preocuparse. En segundo lugar, demuestra que los dispositivos iOS no son inmunes a las vulnerabilidades y que los usuarios de iPhone deben ser conscientes de los problemas de seguridad.

Además, vale la pena considerar cuál podría ser el peligro potencial de este hack. El hecho de que solo una pequeña minoría de personas fueran atacadas no es el resultado de las limitaciones de esta vulnerabilidad. Los hackers solo estaban interesados ​​en apuntar a este grupo. Sin embargo, si hubieran querido, podrían haber usado este mismo método para infectar iPhones en una escala mucho más amplia.

¿Qué deben hacer los usuarios de iPhone sobre los hacks?

iPhone no se conecta

Aunque esta noticia da miedo, los usuarios de iPhone no necesitan entrar en pánico. Apple parchó la vulnerabilidad hace algún tiempo. Mientras esté ejecutando iOS 12.1.4 o superior, ahora es inmune a este ataque en particular. Esto muestra por qué es tan importante actualizar regularmente el software de su dispositivo. Las empresas suelen solucionar problemas de seguridad como este en las últimas versiones de su software.

Si cree que su dispositivo ha sido infectado por el malware, debe actualizarlo a la última versión de iOS lo antes posible. El teléfono se reiniciará como parte del proceso de instalación. El nuevo software y el reinicio eliminarán el malware de su dispositivo.

Lamentablemente, no es posible ejecutar un software antivirus en iOS. Esto significa que no hay forma de revisar su dispositivo en busca de amenazas futuras como este malware. Lo mejor que puede hacer para mantener su dispositivo seguro es actualizarlo regularmente.

Los usuarios de iPhone deben aprender sobre las amenazas de seguridad

Aunque el iPhone sigue siendo un dispositivo muy seguro en general, no es perfecto. Como lo demuestra este problema, es posible hackear dispositivos iOS y robarles grandes cantidades de datos.

Para ayudar a mantener su iPhone seguro, puede obtener información sobre las aplicaciones y configuraciones de seguridad del iPhone que debe conocer sobre los secretos de seguridad del iPhone: 8 aplicaciones y configuraciones que debe conocer Secretos de seguridad del iPhone: 8 aplicaciones y configuraciones que debe conocer La seguridad del iPhone es un gran problema. Estas son las configuraciones de seguridad de iPhone más importantes que debe conocer para mantener su dispositivo seguro. Lee mas .

Explore más sobre: ​​iPhone, seguridad en línea, seguridad de teléfonos inteligentes.