Apple corrige uno de los riesgos de seguridad más urgentes del iPhone: PanaTimes


Al fortalecer iMessage en iOS 14, la compañía ha cortado efectivamente lo que había sido una línea de ataque cada vez más popular.

El sistema operativo iOS de Apple generalmente se considera seguro, sin duda suficiente para la mayoría de los usuarios la mayor parte del tiempo. Pero en los últimos años, los piratas informáticos han encontrado con éxito una serie de fallas que brindan puntos de entrada a iPhones y iPads. Muchos de estos han sido lo que se denominan ataques sin clic o sin interacción que pueden infectar un dispositivo sin que la víctima haga clic en un enlace o descargue un archivo con malware.

Una y otra vez, estas vulnerabilidades armadas resultaron estar en la aplicación de chat de Apple, iMessage. Pero ahora parece que Apple ha tenido suficiente. Una nueva investigación muestra que la compañía llevó las defensas de iMessage a otro nivel con el lanzamiento de iOS 14 en septiembre.

A fines de diciembre, por ejemplo, investigadores del Citizen Lab de la Universidad de Toronto publicaron hallazgos sobre una campaña de piratería del verano en la que los atacantes atacaron con éxito a docenas de periodistas de Al Jazeera con un ataque de iMessages sin hacer clic para instalar el notorio spyware Pegasus de NSO Group. . Citizen Lab dijo en ese momento que no creía que iOS 14 fuera vulnerable a la piratería utilizada en la campaña; todas las víctimas usaban iOS 13, que estaba actualizado en ese momento.

Samuel Groß ha investigado durante mucho tiempo los ataques de iPhone sin hacer clic junto con varios de sus colegas en el equipo de búsqueda de errores Project Zero de Google. La semana, detalló tres mejoras que Apple agregó a iMessage para fortalecer el sistema y hacer que sea mucho más difícil para los atacantes enviar mensajes maliciosos diseñados para causar estragos estratégicos.

“Estos cambios probablemente se acercan mucho a lo mejor que se podría haber hecho dada la necesidad de compatibilidad con versiones anteriores, y deberían tener un impacto significativo en la seguridad de iMessage y la plataforma en su conjunto”, escribió Groß el jueves. “Es fantástico ver a Apple apartando los recursos para este tipo de grandes refactorizaciones para mejorar la seguridad de los usuarios finales”.

En respuesta a la investigación de Citizen Lab, Apple dijo en diciembre que “iOS 14 es un gran paso adelante en seguridad y ofrece nuevas protecciones contra este tipo de ataques”.

iMessage es un objetivo obvio para los ataques de clic cero por dos razones. Primero, es un sistema de comunicación, lo que significa que parte de su función es intercambiar datos con otros dispositivos. iMessage está literalmente diseñado para actividades sin interacción; no es necesario tocar nada para recibir un mensaje de texto o una foto de un contacto. Y el conjunto completo de funciones de iMessage (integraciones con otras aplicaciones, funcionalidad de pago, incluso cosas pequeñas como pegatinas y memoji) lo convierten también en un terreno fértil para los piratas informáticos. Todas esas interconexiones y opciones son convenientes para los usuarios pero agregan “superficie de ataque” o potencial de debilidad.

“IMessage es un servicio integrado en todos los iPhone, por lo que es un gran objetivo para los piratas informáticos sofisticados”, dice el criptógrafo de Johns Hopkins, Matthew Green. “También tiene un montón de campanas y silbidos, y cada una de esas características es una nueva oportunidad para que los piratas informáticos encuentren errores que les permitan tomar el control de su teléfono. Entonces, lo que muestra esta investigación es que Apple lo sabe y ha estado reforzando silenciosamente el sistema “.

Groß describe tres nuevas protecciones que Apple desarrolló para lidiar con sus problemas de seguridad de iMessage a nivel estructural, en lugar de a través de parches Band-Aid. La primera mejora, denominada BlastDoor, es una “caja de arena”, esencialmente una zona de cuarentena donde iMessage puede inspeccionar las comunicaciones entrantes en busca de atributos potencialmente maliciosos antes de lanzarlos al entorno principal de iOS.

El segundo nuevo mecanismo monitorea los ataques que manipulan un caché compartido de bibliotecas del sistema. La caché cambia de dirección dentro del sistema al azar para dificultar el acceso malicioso. Sin embargo, iOS solo cambia la dirección de la caché compartida después de un reinicio, lo que ha dado a los atacantes sin hacer clic la oportunidad de descubrir su ubicación; es como disparar en la oscuridad hasta que chocas contra algo. La nueva protección está configurada para detectar actividad maliciosa y activar una actualización sin que el usuario tenga que reiniciar su iPhone.

La adición final hace que sea más difícil para los piratas informáticos “usar la fuerza bruta” o reintentar ataques varias veces, una técnica común en los ataques sin hacer clic si un asalto no funciona la primera vez. Esta protección es relevante para reducir esos disparos en la oscuridad para encontrar el caché compartido, pero también para ataques de manera más amplia, como intentos de enviar múltiples textos maliciosos (que generalmente son invisibles para el usuario) para reintentar un ataque hasta que funcione.

Investigadores independientes están de acuerdo con la evaluación de Groß de que la versión de iMessage en iOS 14 está mucho mejor defendida contra este tipo de ataques.

“Las mitigaciones son muy bienvenidas y parecen estar hechas de manera inteligente”, dice Will Strafach, un investigador de iOS desde hace mucho tiempo y creador de la aplicación Guardian Firewall para iOS. “Hubiera esperado ver algo como esto antes, ya que iMessage es un gran objetivo para los ataques remotos, pero al menos parece que pusieron una buena cantidad de cuidado en esto”.

Ahora que están aquí, las mejoras deberían marcar una gran diferencia para frenar la ola creciente de ataques sin interacción contra iMessage. Pero los investigadores advierten que es solo cuestión de tiempo antes de que los atacantes encuentren un nuevo giro en sus técnicas incondicionales.

.



Source link