14
días
han pasado desde el robo de nuestras instalaciones. No nos rendimos, seguimos comprometidos con informarte.
SUSCRIBITE PARA QUE PODAMOS SEGUIR INFORMANDO.
BBC News Mundo

El ataque afectó a todos los modelos de iPhone, incluida la última versión, afirma el equipo de Google. BBC/Getty Images

Google descubre un fallo de seguridad de Apple que permitió hackear los iPhone durante al menos 2 años

La información a la que el hacker podía tener acceso incluye las fotos, los mensajes, la ubicación y las contraseñas guardadas. La investigación revela que las páginas con el malware llevan hackeando los iPhone durante al menos dos años

Un equipo de expertos en ciberseguridad de Google descubrió una serie de páginas con ‘malware’ que se aprovechaba de fallos de seguridad en el ‘software’ de Apple para hackear teléfonos iPhone, según explican en una publicación en su blog, Project Zero.

Según los investigadores, visitar dichas páginas era suficiente para convertirse en víctima a través de un ataque online y, de completarse con éxito, tenía acceso completo al teléfono y podía monitorizar todas sus actividades.

La información a la que el hacker podía tener acceso incluye las fotos, los mensajes, la ubicación y las contraseñas guardadas.

La investigación revela que las páginas con el malware llevan hackeando los iPhone durante al menos dos años.

Apple le dijo a la BBC que no desea comentar sobre el hecho.

iPhone
El ataque al iPhone fue descubierto por el equipo de seguridad de Google, Proyecto Cero. BBC/Getty Images

El ataque fue compartido en gran detalle en una serie de publicaciones técnicas escritas por el experto en seguridad cibernética Ian Beer, miembro del Project Zero, el equipo de Google establecido para encontrar nuevas vulnerabilidades de seguridad, conocidas como “ataques de día cero”.

“No hubo discriminación en los ataques”, escribe Beer.

“Simplemente visitar los sitios hackeados era suficiente para que el servidor atacara tu dispositivo y, si tenía éxito, instalar un dispositivo de monitoreo“.

Beer y su equipo explican que el malware atacaba por cinco vías diferentes, lo que le permitía tomar el control total del teléfono inteligente.

Se aprovechaba de 12 fallos de seguridad distintos, siete de los cuales han sido encontrados en Safari, el buscador de serie de Apple.

“Esfuerzo sostenido”

Una vez que implantado el malware en el iPhone, este pudo acceder a una cantidad enorme de datos, incluidos contactos, imágenes y datos de ubicación de GPS, entre otros.

Después se transmitía esta información a un servidor externo cada 60 segundos, apunta Beer.

El implante también era capaz de recoger datos de apps utilizadas por el usuario, como Instagram, WhatsApp y Telegram.

La lista de ejemplos de Beer también incluye productos de Google como Gmail y Hangouts, la app de video chat en grupo.

iPhone
El ataque pudo explotar “casi cualquier versión de iOS 10 hasta la última versión de iOS 12”, dice el informe de Google. BBC/Getty Images

Las vulnerabilidades que permitían el hackeo “están presentes en el software desde iOS 10 hasta la actual versión de iOS 12″, agrega el experto.

“Esto indica que un grupo ha llevado a cabo un esfuerzo sostenido para hackear a los usuarios de iPhones en ciertas comunidades durante un período de al menos dos años”.

Parche de Apple

Google informó a Apple del problema en febrero y, una semana después, la compañía de la manzana lanzó algunas actualizaciones en seguridad.

Los usuarios de iPhonedeben actualizar sus dispositivos con la última versión de softwarepara asegurarse de que están adecuadamente protegidos.

A diferencia de lo que ha ocurrido en otros casos, en los que los expertos en ciberseguridad se adelantan a los hackeos, Google descubrió esta vulnerabilidad cuando ya estaba siendo usada por piratas informáticos.

El análisis de Beer no especula sobre quién podría estar detrás del ataque ni sobre cuán lucrativa la herramienta pudo haber sido en el mercado negro.

Algunas formas de ataque de “día cero” pueden venderse por varios millones de dólares, hasta que son descubiertos y se corrigen las vulnerabilidades que los permiten.

BBC News Mundo

Puede interesarte

×

El contenido de LA PRENSA es el resultado de mucho esfuerzo. Te invitamos a compartirlo y así contribuís a mantener vivo el periodismo independiente en Nicaragua.

Comparte nuestro enlace:

Si aún no sos suscriptor, te invitamos a suscribirte aquí