Google explica cómo visitar un sitio web puede dejar tu iPhone expuesto a piratas informáticos

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

El equipo Project Zero de Google publicó recientemente un nuevo video de prueba de concepto del error de iMessage que les permite acceder a los archivos del dispositivo iOS.

El Grupo de análisis de amenazas de Google descubrió una pequeña colección de sitios web pirateados a principios de este año. Cuando un usuario de iPhone visita este sitio web pirateado, el servidor web atacará el dispositivo para obtener acceso al mismo. Si el ataque tiene éxito, el atacante instalará un implante de monitoreo en el dispositivo. Google descubrió cinco cadenas diferentes de explotación de iPhone que funcionan de manera similar y afectan a los dispositivos que ejecutan iOS 10 hasta el último iOS 12.

El equipo de Google Project Zero publicó ayer una publicación de blog que explica las causas fundamentales de las vulnerabilidades del iPhone y discutió sus ideas.

Las causas fundamentales que destaco aquí no son novedosas y, a menudo, se pasan por alto: veremos casos de código que parece que nunca funcionó, código que probablemente omitió el control de calidad o probablemente tuvo pocas pruebas o revisiones antes de enviarse a los usuarios.

Puede leer el análisis completo desde el enlace de la fuente a continuación para saber lo siguiente:

  • informes detallados de las cinco cadenas de explotación de escalada de privilegios;
  • un desmontaje del implante utilizado, incluida una demostración del implante ejecutándose en mis propios dispositivos, hablando con un servidor de comando y control de ingeniería inversa y demostrando las capacidades del implante para robar datos privados como iMessages, fotos y ubicación GPS en real- tiempo y
  • análisis realizado por otro miembro del equipo, Samuel Groß, sobre las vulnerabilidades del navegador utilizadas como puntos de entrada iniciales.

Fuente: Google

Más sobre los temas: google, iphone, hack de iphone, proyecto cero, vulnerabilidad