Seguridad

Project Zero: Hackers utilizaron páginas web para infectar iOS, Android y Windows

Un grupo de hackers utilizaron páginas web para infectar dispositivos que ejecutan iOS, Android y Windows. Esta nueva vulnerabilidad la encontraron miembros del Project Zero, un equipo de Google.

De acuerdo con Ars Techica, los atacantes utilizaron sitio web maliciosos para tener acceso a partes sensibles de los sistemas operativos. Los hackers, que se mantuvieron presentes entre febrero y octubre de 2020, encontraron hasta 11 vulnerabilidades de Zero-Day.

Un ataque de Zero-Day, Día Cero en español, es un ataque contra una aplicación o sistema que tiene como meta la ejecución de un código malicioso, gracias al conocimiento de vulnerabilidades que son desconocidas para los usuarios y el fabricante del producto.

El código malicioso se introdujo en la web a través de un iframe que apuntaba a servidores de exploits. Uno de estos se centró en atacar a usuarios de iOS y Windows, mientras que el otro fue contra Android.

Un grupo de hackers “altamente sofisticado”, según Project Zero

De acuerdo con Zero Project, el grupo de hackers es “altamente sofisticado”. De acuerdo con Maddie Stone, investigadora del proyecto de Google, el mismo grupo explotó siete vulnerabilidades más hasta ahora desconocidas, que estaban en iOS.

En todos los ataques, los sitios redirigieron a los visitantes a una infraestructura en expansión que instaló diferentes exploits, según los dispositivos y navegadores que los visitantes utilizaran.

“Las vulnerabilidades cubren un espectro bastante amplio de problemas, desde una JIT moderna hasta una gran caché de errores de fuente”, señala Stone en el blog de Project Zero. “Los métodos de ataque resultaron muy variados y lentos de averiguar”.

“Todas las plataformas emplearon controles de ofuscación y análisis, pero la ofuscación de cada plataforma era diferente”, explica Stone. “Por ejemplo, iOS es la única plataforma cuyos exploits se cifraron con claves efímeras, lo que significa que los exploits no se recuperaron solos del volcado de paquetes, en lugar de requerir un MITM activo de nuestro lado para reescribir el exploit sobre la marcha”.  

Los atacantes contaban con tanta experiencia en exploits de Zero-Day que fueron capaces de reabrir rápidamente la brecha, luego que Google actualizara Chrome con una solución. Resultaron efectivos al momento de eludir los sistemas de seguridad de sistemas operativos y aplicaciones bien fortificados que estaban completamente parcheados.

“Incluso si los usuarios ejecutaran la última versión de la aplicación o sistema operativo, seguirían vulnerables frente a una posible infección al acceder a un sitio web comprometido”, explica 9to5Mac.

Varias incógnitas permanecen intactas

Se desconoce el grupo responsable de los ataques. “Sería especialmente interesante”, indica Ars Technica, “saber si los hackers son parte de un grupo que ya es conocido por los investigadores o si es un equipo nunca antes visto”.

Tampoco se sabe cuáles fueron las personas que sufrieron los ataques.

“Project Zero cerró 2020 analizando durante largos días un montón de cadenas de exploits de Zero-Day y siete de Zero-Day. El atacante utilizó, al menos, 11 Zero-Day en menos de un año”, reseñó Stone. “Estamos muy agradecidos con todos los proveedores y equipos de respuesta defensiva que trabajaron para analizar nuestros informes y obtener parches liberados y aplicados”.

La recomendación principal para los usuarios es que eviten abrir sitios web o aplicaciones en las que no confían mucho. Sin embargo, de poco les servía, por ejemplo, mantener actualizado el sistema, ya que seguirían siendo vulnerables.

Tags

Lo Último


Te recomendamos