El Equipo de Investigación y Análisis Global de Kaspersky (GReAT) reveló una vulnerabilidad de hardware desconocida hasta ahora en los iPhones, que desempeñó un papel clave en los últimos ataques llevados a cabo por la campaña de espionaje ‘Operation Triangulation’; una amenaza persistente avanzada (APT) dirigida a dispositivos Apple y descubierta a mediados de 2023 por la empresa de ciberseguridad.
Esta vulnerabilidad permite a los atacantes saltarse la protección de memoria en iPhones con versiones de iOS 16.6 o anteriores.
Esta vulnerabilidad es una característica de hardware, posiblemente basada en el principio de “seguridad por oscuridad”, y puede haber sido diseñada para pruebas o depuración.
Tras el ataque inicial a iMessage y la obtención de permisos de acceso, los atacantes utilizan esta funcionalidad de hardware para evadir las protecciones de seguridad y manipular el contenido de las áreas de memoria protegidas.
Este paso fue crucial para tener el control total del dispositivo. Apple ya ha parcheado esta vulnerabilidad y la identificó como CVE-2023-38606.
De acuerdo con Kaspersky, la vulnerabilidad aún no había sido documentada públicamente, lo que representa un reto para su detección y análisis mediante métodos de seguridad convencionales.
Los investigadores de GReAT llevaron a cabo una detallada ingeniería inversa, analizando meticulosamente la integración del hardware y software del iPhone.
El equipo también tuvo que descifrar el funcionamiento del SoC (System on a chip) y su interacción con el sistema operativo iOS, especialmente lo relacionado con la gestión de la memoria y los mecanismos de protección.
La “Operation Triangulation” es una sofisticada campaña APT que utiliza exploits desconocidos (de día cero) distribuidos a través de iMessage, lo que permite a los atacantes controlar el dispositivo objetivo y acceder a sus datos.
Ante esta situación, Apple ya ha puesto a disposición de los usuarios un conjunto de parches de seguridad para resolver las cuatro vulnerabilidades de día cero identificadas en las investigaciones de Kaspersky y que podrían afectar a diversos dispositivos, como iPhones, iPods, iPads, computadoras macOS, Apple TV y Apple Watch.
Kaspersky también informó a Apple sobre la explotación de la funcionalidad del hardware, lo que llevó a su posterior corrección.
¿Cómo mantenerme seguro?
Para evitar ser víctima de un ataque sofisticado por un grupo conocido o desconocido, los investigadores de Kaspersky recomiendan aplicar las siguientes medidas de seguridad:
- Actualizar periódicamente el sistema operativo, los programas y la protección de seguridad para corregir cualquier vulnerabilidad conocida.
- Proporcionar al personal del SOC (Centro de Operaciones de Seguridad) acceso a la inteligencia de amenazas más reciente. El Portal de Inteligencia de Amenazas de Kaspersky es un punto de acceso único para los departamentos de TI de las empresas, que proporciona datos y conocimientos sobre ciberataques recopilados por la compañía durante más de 20 años.
- Capacitar a su equipo de ciberseguridad para hacer frente a las últimas amenazas selectivas con la formación en línea de Kaspersky desarrollada por expertos de GReAT.
- Para la detección, investigación y corrección de incidentes en puntos finales, adoptar soluciones EDR como Endpoint Detection and Response de Kaspersky.
- Investigar las alertas y amenazas identificadas por los controles de seguridad a través de los Servicios de Respuesta a Incidentes y Forense Digital de Kaspersky para obtener información más detallada.