![]() |
|
| Noticias del portal sobre Apple Sólo el staff puede publicar aquí |
«
Tema Anterior
|
Siguiente tema
»
|
|
Herramientas |
|
#1
|
||||
|
||||
"Operación triangulación", el exploit de iMessage que afectó a usuarios de iPhone hasta finales de 2022
"Operación triangulación", el exploit de iMessage que afectó a usuarios de iPhone hasta finales de 2022 ![]() Entre 2019 y diciembre de 2022, una vulnerabilidad avanzada en iMessage, llamada "Operación Triangulación", estuvo funcionando de forma silenciosa. Investigadores de seguridad de Kaspersky la descubrieron y ahora han divulgado detalles sobre ella en el Chaos Communication Congress y en el blog SecureList de Kaspersky. Esta vulnerabilidad, hasta que fue corregida con la actualización de iOS 16.2, permitía a los atacantes obtener privilegios de root en dispositivos a través de un exploit de iMessage sin clic (0-click). El ataque involucraba cuatro vulnerabilidades de día cero (0-days). Primero, se enviaba un archivo malicioso a través de iMessage, explotando una vulnerabilidad en una instrucción TrueType no documentada de Apple. Luego, se utilizaba programación orientada a retorno/salto y múltiples etapas en lenguaje de consulta NSExpression/NSPredicate, manipulando el entorno de la biblioteca JavaScriptCore para ejecutar un exploit de escalada de privilegios en JavaScript. Este JavaScript, con alrededor de 11,000 líneas de código, aprovechaba una característica de depuración de JavaScriptCore para manipular su memoria y ejecutar funciones API nativas. Además, el exploit explotaba una vulnerabilidad de desbordamiento de enteros en los syscalls de mapeo de memoria de XNU para obtener acceso de lectura/escritura a toda la memoria física del dispositivo. Finalmente, se usaban registros de E/S de memoria mapeada por hardware para eludir la Capa de Protección de Páginas. Una vez explotadas todas las vulnerabilidades, los atacantes podían controlar el dispositivo, incluyendo la ejecución de spyware. Partes del ataque incluían lanzar un proceso de Safari en modo invisible y redirigirlo a una página web con más etapas del exploit. Los investigadores de Kaspersky destacaron que han reconstruido casi todos los aspectos de esta cadena de ataque y planean publicar artículos detallados en 2024. Sin embargo, aún quedan misterios, como cómo los atacantes descubrieron ciertas características de hardware ocultas. fuente |
| Gracias de parte de: | ||
|
|
|
#2
|
||||
|
||||
|
Con lo sencillo que es mandar un sms que te va a llegar un paquete de Amazon con un número de teléfono, para que se preocupan tanto de estos exploit.
|
|
#3
|
||||
|
||||
|
Y una vulneración más de iOS de la que se habla a toro pasado. Pero luego lo inseguro es Android...
|
| Los siguientes 5 usuarios han agradecido a santinhos su comentario: | ||
|
#4
|
|
Y además con privilegios de Root ... lo que no van a saber lo que es la mayoría de usuarios de la manzanita.
|
|
#6
|
|
|
Cita:
|
| Los siguientes 3 usuarios han agradecido a dioxido su comentario: | ||
|
#7
|
||||
|
||||
|
Cita:
|
| Gracias de parte de: | ||
|
#8
|
||||
|
||||
|
Es una inocentada. Es imposible que algo de Apple falle lo más mínimo.
|
| Gracias de parte de: | ||
| Respuesta |
Estás aquí
|
||||||
|
||||||
«
Tema Anterior
|
Siguiente tema
»
| Herramientas | |
|
|
Hora actual: 04:02:16 (GMT +1)
HTCMania: líderes desde el 2007


"Operación triangulación", el exploit de iMessage que afectó a usuarios de iPhone hasta finales de 2022








