28/12/23, 07:47:44
|
|
Noticias HTCMania
|
|
Fecha de registro: mar 2010
Mensajes: 43,155
|
|
"Operación triangulación", el exploit de iMessage que afectó a usuarios de iPhone hasta finales de 2022
"Operación triangulación", el exploit de iMessage que afectó a usuarios de iPhone hasta finales de 2022
Entre 2019 y diciembre de 2022, una vulnerabilidad avanzada en iMessage, llamada "Operación Triangulación", estuvo funcionando de forma silenciosa. Investigadores de seguridad de Kaspersky la descubrieron y ahora han divulgado detalles sobre ella en el Chaos Communication Congress y en el blog SecureList de Kaspersky. Esta vulnerabilidad, hasta que fue corregida con la actualización de iOS 16.2, permitía a los atacantes obtener privilegios de root en dispositivos a través de un exploit de iMessage sin clic (0-click). El ataque involucraba cuatro vulnerabilidades de día cero (0-days). Primero, se enviaba un archivo malicioso a través de iMessage, explotando una vulnerabilidad en una instrucción TrueType no documentada de Apple. Luego, se utilizaba programación orientada a retorno/salto y múltiples etapas en lenguaje de consulta NSExpression/NSPredicate, manipulando el entorno de la biblioteca JavaScriptCore para ejecutar un exploit de escalada de privilegios en JavaScript. Este JavaScript, con alrededor de 11,000 líneas de código, aprovechaba una característica de depuración de JavaScriptCore para manipular su memoria y ejecutar funciones API nativas. Además, el exploit explotaba una vulnerabilidad de desbordamiento de enteros en los syscalls de mapeo de memoria de XNU para obtener acceso de lectura/escritura a toda la memoria física del dispositivo. Finalmente, se usaban registros de E/S de memoria mapeada por hardware para eludir la Capa de Protección de Páginas. Una vez explotadas todas las vulnerabilidades, los atacantes podían controlar el dispositivo, incluyendo la ejecución de spyware. Partes del ataque incluían lanzar un proceso de Safari en modo invisible y redirigirlo a una página web con más etapas del exploit. Los investigadores de Kaspersky destacaron que han reconstruido casi todos los aspectos de esta cadena de ataque y planean publicar artículos detallados en 2024. Sin embargo, aún quedan misterios, como cómo los atacantes descubrieron ciertas características de hardware ocultas.
fuente
|