3 puntos por GN⁺ 2023-12-28 | Aún no hay comentarios. | Compartir por WhatsApp

No fue una vulnerabilidad cualquiera — una campaña de 4 años instaló una puerta trasera en iPhones, probablemente usando algunos de los exploits más sofisticados

  • Decenas de iPhones de empleados de Kaspersky con sede en Moscú fueron infectados.
  • Atacantes desconocidos aprovecharon una vulnerabilidad en una función de hardware que ni Apple ni sus proveedores de chips parecen conocer bien.
  • Los investigadores de Kaspersky todavía no saben cómo los atacantes descubrieron esta función ni cuál es su propósito exacto.

Cuatro vulnerabilidades zero-day explotadas durante años

  • Los atacantes usaron una función de hardware desconocida para eludir una protección avanzada de memoria basada en hardware.
  • Esta protección también existe en los CPU M1 y M2 de Apple.
  • Los investigadores de Kaspersky descubrieron la función de hardware secreta después de hacer una amplia ingeniería inversa de los dispositivos infectados.

Misteriosa función del iPhone, clave para el éxito de Triangulation

  • Los atacantes eludieron la protección de memoria usando entrada/salida mapeada en memoria (MMIO).
  • Los investigadores descubrieron que la dirección MMIO usada por los atacantes no estaba identificada en ningún árbol de dispositivos.
  • Incluso tras revisar el código fuente, imágenes del kernel y firmware, no encontraron ninguna referencia a la dirección MMIO.

Opinión de GN⁺

  • Este artículo ofrece un caso interesante de un ataque de ciberseguridad que usó técnicas avanzadas. En particular, el abuso de funciones de hardware de Apple es un tema de gran interés para los investigadores de seguridad.
  • El descubrimiento y uso de vulnerabilidades zero-day es una alerta importante tanto para empresas como para usuarios individuales. Los usuarios deben reconocer la importancia de mantener actualizados el sistema operativo y las aplicaciones.
  • Este caso resalta el valor de la ingeniería inversa para entender la compleja interacción entre hardware y software, e identificar amenazas de seguridad potenciales.

Aún no hay comentarios.

Aún no hay comentarios.