#Project Zero: Hackers utilizaron #páginas web para infectar iOS, #Android y Windows

#Project Zero: Hackers utilizaron #páginas web para infectar iOS, #Android y Windows

Un grupo de hackers utilizaron páginas web para infectar dispositivos que ejecutan iOS, Android y Windows. Esta nueva vulnerabilidad la encontraron miembros del Project Zero, un equipo de Google.

De acuerdo con Ars Techica, los atacantes utilizaron sitio web maliciosos para tener acceso a partes sensibles de los sistemas operativos. Los hackers, que se mantuvieron presentes entre febrero y octubre de 2020, encontraron hasta 11 vulnerabilidades de Zero-Day.

Un ataque de Zero-Day, Día Cero en español, es un ataque contra una aplicación o sistema que tiene como meta la ejecución de un código malicioso, gracias al conocimiento de vulnerabilidades que son desconocidas para los usuarios y el fabricante del producto.

El código malicioso se introdujo en la web a través de un iframe que apuntaba a servidores de exploits. Uno de estos se centró en atacar a usuarios de iOS y Windows, mientras que el otro fue contra Android.

De acuerdo con Zero Project, el grupo de hackers es “altamente sofisticado”. De acuerdo con Maddie Stone, investigadora del proyecto de Google, el mismo grupo explotó siete vulnerabilidades más hasta ahora desconocidas, que estaban en iOS.

En todos los ataques, los sitios redirigieron a los visitantes a una infraestructura en expansión que instaló diferentes exploits, según los dispositivos y navegadores que los visitantes utilizaran.

“Las vulnerabilidades cubren un espectro bastante amplio de problemas, desde una JIT moderna hasta una gran caché de errores de fuente”, señala Stone en el blog de Project Zero. “Los métodos de ataque resultaron muy variados y lentos de averiguar”.

“Todas las plataformas emplearon controles de ofuscación y análisis, pero la ofuscación de cada plataforma era diferente”, explica Stone. “Por ejemplo, iOS es la única plataforma cuyos exploits se cifraron con claves efímeras, lo que significa que los exploits no se recuperaron solos del volcado de paquetes, en lugar de requerir un MITM activo de nuestro lado para reescribir el exploit sobre la marcha”.

Los atacantes contaban con tanta experiencia en exploits de Zero-Day que fueron capaces de reabrir rápidamente la brecha, luego que Google actualizara Chrome con una solución. Resultaron efectivos al momento de eludir los sistemas de seguridad de sistemas operativos y aplicaciones bien fortificados que estaban completamente parcheados.

“Incluso si los usuarios ejecutaran la última versión de la aplicación o sistema operativo, seguirían vulnerables frente a una posible infección al acceder a un sitio web comprometido”, explica 9to5Mac.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: