El Equipo de Investigación y Análisis Global de Kaspersky (GReAT) revela una vulnerabilidad de hardware desconocida hasta ahora en los iPhones, que desempeñó un papel clave en los últimos ataques llevados a cabo por la campaña de espionaje ‘Operation Triangulation’; una amenaza persistente avanzada (APT) dirigida a dispositivos Apple y descubierta a mediados de 2023 por la empresa de ciberseguridad. Esta vulnerabilidad permite a los atacantes saltarse la protección de memoria en diversos dispositivos Apple, como iPhones, iPods, iPads, computadoras macOS, Apple TV y Apple Watch, con versiones de iOS 16.6 o anteriores.
Esta vulnerabilidad es una característica de hardware, posiblemente basada en el principio de “seguridad por oscuridad”, y puede haber sido diseñada para pruebas o depuración. Tras el ataque inicial a iMessage y la obtención de permisos de acceso, los atacantes utilizan esta funcionalidad de hardware para evadir las protecciones de seguridad y manipular el contenido de las áreas de memoria protegidas. Este paso fue crucial para tener el control total del dispositivo. Apple ya ha parcheado esta vulnerabilidad y la identificó como CVE-2023-38606.
De acuerdo con Kaspersky, la vulnerabilidad aún no había sido documentada públicamente, lo que representa un reto para su detección y análisis mediante métodos de seguridad convencionales. Los investigadores de GReAT llevaron a cabo una ingeniería inversa, analizando la integración del hardware y software del iPhone. El equipo también tuvo que descifrar el funcionamiento del SoC (System on a chip) y su interacción con el sistema operativo iOS, especialmente lo relacionado con la gestión de la memoria y los mecanismos de protección.
“Esta no es una vulnerabilidad común. Debido a la naturaleza cerrada del ecosistema iOS, el proceso de descubrimiento fue desafiante, tomó mucho tiempo y requirió una comprensión exhaustiva de las arquitecturas tanto del hardware y software. Lo que este descubrimiento nos ha enseñado una vez más, es que incluso, las protecciones avanzadas basadas en hardware pueden llegar a ser ineficaces contra un atacante sofisticado, especialmente cuando hay características que permiten eludir estas protecciones”, afirma Boris Larin, investigador de seguridad senior de Kaspersky.
La “Operation Triangulation” es una campaña APT que utiliza exploits desconocidos (día cero) distribuidos a través de iMessage, lo que permite a los atacantes controlar el dispositivo objetivo y acceder a sus datos.
Ante esta situación, Apple ya ha puesto a disposición de los usuarios un conjunto de parches de seguridad para resolver las cuatro vulnerabilidades de día cero identificadas en las investigaciones de Kaspersky y que podrían afectar a diversos dispositivos Apple. Kaspersky también informó a Apple sobre la explotación de la funcionalidad del hardware, lo que llevó a su posterior corrección.
Para evitar ser víctima de un ataque por un grupo conocido o desconocido, los investigadores de Kaspersky recomiendan aplicar las siguientes medidas de seguridad:
- Actualizar periódicamente el sistema operativo, los programas y la protección de seguridad para corregir cualquier vulnerabilidad conocida.
- Proporcionar al personal del SOC (Centro de Operaciones de Seguridad) acceso a la inteligencia de amenazas más reciente.
- Capacitar a su equipo de ciberseguridad para hacer frente a las últimas amenazas selectivas con la formación en línea de Kaspersky desarrollada por expertos de GReAT.
- Para la detección, investigación y corrección de incidentes en puntos finales, adoptar soluciones EDR.
- Investigar las alertas y amenazas identificadas por los controles de seguridad.