Con el ataque a SolarWinds se extrajo información de inicio de sesión de dispositivos iOS

0

Síguenos por #Telegram

iOS como cualquier sistema operativo es vulnerable a los ataques de aquellos con las capacidades suficientes para conseguir vulnerar los sistemas de seguridad impuestas por Apple. En el caso del ataque a Solarwinds, se supo aprovechar la vulnerabilidad llamada “Día Cero”. Se consiguió para extraer información del inicio de sesión en dispositivos con iOS.

La vulnerabilidad del Dïa Cero (Zero-Day) sigue dando de que hablar. El ataque a SolarWinds lo demuestra

hackers

Los dispositivos de Apple son los más seguros de base del mercado. Sin software adicionales de protección, el sistema de Apple, tanto en iOS como en macOS, fundamentalmente es un sistema cifrado difícil de vulnerar. Pero eso no significa imbatible o inexpugnable.

Eso es lo que ha pasado en esta ocasión. Como resultado del ataque por hackers rusos a SolarWinds. También se ha detectado que se ha conseguido vulnerar el acceso de inicio en sesiones de iOS con lo que ello implica.

Los investigadores Maddie Stone y Clement Lecigne manifestaron que se ha conseguido explotar una nueva vulnerabilidad entonces desconocida. Se enviaban mensajes a funcionarios del gobierno a través de LinkedIn. A medida que se rastrea el día cero, se sabe que redirigieron a los usuarios a dominios que instalaron cargas útiles maliciosas en iPhone completamente actualizados.

Este exploit desactivaría las protecciones para recopilar cookies de autenticación de varios sitios web populares. La víctima necesitaría tener una sesión abierta en estos sitios web desde Safari para que las cookies se filtraran con éxito. El exploit apuntó a las versiones de iOS 12.4 a 13.7. 

Este exploit, identificado como “CVE-2021-1879”, permitió además recopilar información de inicio de sesión de varios sitios web: Google, Microsoft, LinkedIn, Facebook y Yahoo.

La campaña de seguimiento de estos ataques, sigue de cerca a una que Microsoft reveló en mayo. En un correo electrónico, Shane Huntley, jefe del Grupo de Análisis de Amenazas de Google, confirmó la conexión entre los ataques. Involucran a USAID y el día cero de iOS.

Estas son dos campañas diferentes, pero según nuestra visibilidad, consideramos que los actores detrás de WebKit 0-day y la campaña de USAID son el mismo grupo de actores, escribió Huntley. Es importante tener en cuenta que todos trazan los límites de los actores de manera diferente. En este caso particular, estamos alineados con la evaluación de APT 29 de los gobiernos de EE. UU. Y Reino Unido.

En iOSMac:   Encuesta revela que el nombre «iPhone (2021)» es mejor que iPhone 13
Quieres comprar un iPhone, iPad, MacBook o cualquier dispositivo tecnológico al mejor precio, en este canal se publican las mejores ganas y ofertas.