Apple descubre agujero de seguridad en iOS: Exploit de día cero utilizado por programa espía en iPhones, según Citizen Lab

Apple descubre agujero de seguridad en iOS: Exploit de día cero utilizado por programa espía en iPhones, según Citizen Lab

Apple parchea vulnerabilidades en iOS tras ser utilizadas por programa espía en iPhones

Apple ha lanzado una actualización de seguridad en su sistema operativo iOS después de descubrir un agujero de seguridad que fue explotado por un programa espía para infectar iPhones. Según informes de Citizen Lab, un grupo de investigación de la Universidad de Toronto, estas vulnerabilidades previamente desconocidas fueron utilizadas en ataques dirigidos a un candidato presidencial egipcio.

El exploit de día cero utilizado en ataques selectivos

Los ataques, conocidos como “clickless attacks”, no requerían que la víctima realizara ninguna acción adicional más que visitar un sitio web que utilizaba el protocolo HTTP en lugar del más seguro HTTPS. Un dispositivo de inspección de paquetes en una red celular en Egipto detectaba las conexiones desde el teléfono del candidato objetivo y, cuando lo identificaba, lo redirigía a un sitio que entregaba la cadena de exploits.

Una cadena de actores maliciosos y vulnerabilidades explotadas

Citizen Lab ha revelado que este ataque fue posible gracias a la participación del gobierno egipcio, el programa espía conocido como Predator vendido por la empresa Cytrox y el hardware proporcionado por Sandvine, con sede en Egipto. El objetivo de estos ataques fue Ahmed Eltantawy, un ex miembro del Parlamento egipcio que anunció su intención de postularse para la presidencia. Según Citizen Lab, este fue al menos el tercer ataque contra el iPhone de Eltantawy. En uno de los ataques anteriores, que tuvo éxito en 2021, también se instaló el programa espía Predator.

Violación de derechos y interferencia en elecciones democráticas

El informe de Citizen Lab destaca que el uso de programas espía mercenarios para atacar a un miembro destacado de la oposición democrática de un país después de que haya anunciado su intención de postularse para la presidencia constituye una clara interferencia en elecciones libres y justas, y viola los derechos a la libertad de expresión, reunión y privacidad. Además, contradice directamente la justificación pública de las empresas de programas espía mercenarios para vender sus productos.

Vulnerabilidades parcheadas por Apple

Las vulnerabilidades, que han sido parcheadas en las versiones iOS 16.7 y iOS 17.0.1, se identifican como:
– CVE-2023-41993: Ejecución remota de código inicial en Safari
– CVE-2023-41991: Bypass de PAC
– CVE-2023-41992: Escalada de privilegios locales en el kernel XNU

Google también detecta exploits en Android

Según investigadores de Google, los atacantes que explotaron las vulnerabilidades en iOS también tenían un exploit separado para instalar el mismo programa espía Predator en dispositivos Android. Google ha parcheado las fallas el 5 de septiembre después de recibir un informe del grupo de investigación DarkNavy. Los atacantes utilizaron diferentes métodos para entregar los exploits, incluyendo la inyección de MITM y enlaces enviados directamente al objetivo.

El uso de HTTP como vector de ataque

Este ataque pone de manifiesto la importancia de utilizar conexiones seguras HTTPS al navegar por la web. Aunque se ha avanzado mucho en los últimos años en la encriptación de sitios web, aún existen sitios HTTP y las conexiones HTTPS a veces pueden ser degradadas a HTTP no encriptado. En este caso, el dispositivo de inspección de paquetes inyectaba datos en el tráfico para redirigir al iPhone del objetivo a un sitio malicioso.

Recomendaciones de seguridad para usuarios en riesgo

Los usuarios que estén en riesgo de amenazas de programas espía debido a su posición o actividades se les recomienda mantener sus dispositivos actualizados y activar el Modo de Bloqueo en iPhones, iPads y Macs para protegerse de este tipo de ataques. La seguridad y la protección de la privacidad son fundamentales en un mundo cada vez más conectado y amenazado por programas espía y ciberataques.

Publicaciones Similares