fbpx

Operation Triangulation, un ataque cibernético al iPhone

El informe final deja en evidencia que el ciberataque aprovechó cinco vulnerabilidades en iOS, 4 de las cuales fueron clasificadas como desconocidas (día cero), y todas fueron parcheadas después de que los analistas de Kaspersky las presentaran a Apple.

A mitad de año, Kaspersky (empresa global de ciberseguridad y privacidad digital) descubrió una campaña de amenaza persistente avanzada (APT) dirigida a dispositivos iOS. Denominada como “Operation Triangulation”, esta campaña emplea un sofisticado método de distribución de exploits mediante iMessage que no requiere la interacción del usuario para llevar a cabo la infección, y en definitiva, hacerse con el control total del dispositivo y datos de la víctima. ¡Todos los detalles a continuación!

 

Esto es todo lo que debe conocer acerca de “Operation Triangulation”

Debido a la complejidad del ataque y así mismo a la naturaleza cerrada del ecosistema iOS, un equipo de trabajo dedicó una importante cantidad de tiempo y recursos para poder llevar a cabo un análisis técnico detallado. El informe final deja en evidencia que el ciberataque aprovechó cinco vulnerabilidades en iOS, 4 de las cuales fueron clasificadas como desconocidas (día cero), y todas fueron parcheadas después de que los analistas de Kaspersky las presentaran a Apple.

 

Los expertos de la compañía lograron identificar un primer punto de entrada mediante una vulnerabilidad de la biblioteca de procesamiento de fuentes. La segunda, una vulnerabilidad enormemente potente y explotable en el código de mapeo de memoria permitía acceder a la memoria física del dispositivo. Además, los atacantes aprovecharon otras 2 vulnerabilidades para eludir las últimas funciones de seguridad del hardware del procesador de Apple. Ahora bien, los analistas también descubrieron que, aparte de la capacidad de infectar remotamente dispositivos Apple a través de iMessage sin interacción del usuario, los ciberdelincuentes también disponían de una plataforma para realizar ataques mediante el navegador Safari. Esto llevó a descubrir y corregir una quinta vulnerabilidad.

 

Es importante señalar que el equipo de Apple ha publicado oficialmente actualizaciones de seguridad que abordan 4 vulnerabilidades de día cero descubiertas por analistas de Kaspersky (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, CVE-2023-41990). Es de resaltar que estas vulnerabilidades consiguen afectar a un extenso espectro de productos Apple, incluidos iPhones, iPods, así como también iPads, dispositivos macOS, Apple TV e incluso, Apple Watch.

 

Fabio Assolini, director del Equipo de Análisis e Investigación para América Latina en Kaspersky, ha destacado, “La preocupación de Apple por la seguridad de sus dispositivos móviles es encomiable, pero la investigación de Operation Triangulation sirve como recordatorio de que no existe la seguridad invulnerable. Las organizaciones deben emplear cautela al manejar archivos incluidos en iMessage y estar atentos a nuevos descubrimientos para saber cómo protegerse de las últimas amenazas. Vale recordar que el ataque descrito en esta investigación no se limitó a Kaspersky. Incluso, hemos registrado ataques en América Latina, lo que hace que este informe sea muy relevante para la región”. 

 

Vale recalcar que junto con la publicación del informe y el desarrollo de una utilidad especializada, los expertos del GReAT establecieron una dirección de correo electrónico para que cualquier interesado pudiera contribuir a la investigación. Como resultado, diversas víctimas se pusieron en contacto con los analistas de la empresa, que les suministraron la orientación necesaria para poder optimizar su seguridad. Dentro de Kaspersky, el ataque tuvo como objetivo ejecutivos de medio y alto nivel, así como investigadores con sede en Rusia, Europa y así mismo, la región META (Medio Oriente, Turquía y África).

 

Para poder evitar ser víctima de un ataque dirigido por un actor de amenazas conocido o incluso, desconocido, los investigadores de Kaspersky recomiendan aplicar las siguientes medidas:

 

  • La primera de ellas es actualizar regularmente el sistema operativo, así como aplicaciones y software antivirus para parchear cualquier vulnerabilidad conocida.
  • Así mismo, tener cuidado con los correos electrónicos, mensajes o incluso con llamadas que soliciten información confidencial, así como verificar la identidad del remitente antes de compartir datos personales o presionar clic en enlaces sospechosos.
  • Actualizar el equipo de ciberseguridad para enfrentar a las últimas ciberamenazas con la formación online de Kaspersky desarrollada por expertos de GReAT.
  • Para la detección, así como el análisis y reparación de incidentes a nivel de punto final, se deben implementar soluciones EDR como Kaspersky Endpoint Detection and Response.

 

 

Leave a Reply

Your email address will not be published. Required fields are marked *