De acuerdo con el reporte del equipo GReAT, la vulnerabilidad CVE-2023-38606 jugó un papel clave en los ataques llevados por la campaña de espionaje Operation Triangulation
Un informe compartido por Kaspersky a NotiPress reveló cuál es la vulnerabilidad del sistema iOS 16.6 y versiones anteriores que fueron explotadas por la amenaza persistente avanzada (ATP), “Operation Triangulation” para obtener el control total de dispositivos iPhone.
Dicha vulnerabilidad del hardware se basó en el principio de seguridad por oscuridad y pudo haber sido diseñada para pruebas o depuración del sistema iOs.
Kaspersky investigación
De acuerdo con el reporte del equipo de Investigación y Análisis Global de Kaspersky (GReAT), la vulnerabilidad CVE-2023-38606 jugó un papel clave en los ataques llevados por la campaña de espionaje Operation Triangulation.
La compañía describe que tras el ataque inicial a iMessage y la obtención de permisos de acceso, los atacantes utilizaban la funcionalidad de hardware para evadir protecciones de seguridad en la protección de memoria de iPhone.
Este paso, que explotaba las vulnerabilidades en áreas de memoria protegida, daba control total a los atacantes de dispositivos con iOs 16.6 y anteriores.
Kaspersky destaca que esta vulnerabilidad no había sido documentada públicamente, lo cual representó un reto para su detección y análisis mediante métodos de seguridad convencionales.
Gracias al trabajo de GReAT, basado en un método de ingeniería inversa en el hardware y software de iPhone, se reveló el funcionamiento del mecanismo de protección del System on a Chip (SoC).
Boris Larin, investigador senior de Kaspersky, destaca que “esta no es una vulnerabilidad común, dada la naturaleza cerrada del ecosistema iOs”.
Se señala que el proceso de descubrimiento de la vulnerabilidad CVE-2023-38606 fue desafiante. Pues requirió de una comprensión exhaustiva de las arquitecturas de hardware y software de iPhone.
Lo que este descubrimiento nos ha enseñado una vez más, es que, incluso, las protecciones avanzadas basadas en hardware pueden llegar a ser ineficaces contra un atacante sofisticado”, comenta el investigador senior de Kaspersky.
Campaña de espionaje
Esta campaña de espionaje “Operation Triangulation” utiliza exploits desconocidos distribuidos por iMessage, que permitían a los atacantes controlar el dispositivo objetivo y acceder a sus datos.
Apple ya puso un conjunto de parches de seguridad para resolver las cuatro vulnerabilidades identificadas por Kaspersky.
La compañía de ciberseguridad hace algunas recomendaciones para evitar ser víctima de ataques sofisticados.
Kaspersky, sugiere actualizar de forma periódica el sistema operativo y programas de protección de seguridad para corregir las vulnerabilidades conocidas en dispositivos. Proporcionar al Centro de Operaciones de Seguridad acceso a la inteligencia de amenazas más recientes.
Estar al tanto de las alertas y amenazas identificadas por controles de seguridad, pues esto puede disminuir el riesgo de sufrir un ciberataque.
Dejamos este articulo que te puede interesar leer: FMI sobre los efectos de la IA en el empleo y la desigualdad