Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa |
| start [2024/10/22 14:58] – 195.53.92.167 | start [2024/12/10 14:26] (actual) – admin |
|---|
| Wiki | __**Triangulacion de Iphones de trabajadores de Kaspersky**__ |
| Wiki. | |
| Triangulacion de Iphones de trabajadores de Kaspersky | Los atacantes lograron acceder a los iPhone; aprovechando una característica de hardware desconocida hasta ahora que parece dejar claro que quienes descubrieron el problema disponían de recursos y conocimientos técnicos avanzados. El "megaexploit" final, conocido como "Triangulación", aprovecha una compleja cadena de exploits enviados a través de mensajes de texto de iMessage, con infecciones que los ciberatacantes reactivavan con nuevos mensajes si se detectaban reinicios del dispositivo. |
| | Los atacantes aprovecharon cuatro vulnerabilidades críticas de día cero (Zero-Day): CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 y CVE-2023-41990, que afectan a iPhones, Macs, iPods, iPads, Apple TVs y Apple Watches. Estos ciberataques permitían a los atacantes eludir las protecciones avanzadas de memoria basadas en hardware, un avance significativo para derrotar las medidas de seguridad de Apple. |
| | |
| | {{:captura.png?nolink&400|}} |
| | |
| | Habia Spyware difícil de detectar. Esta cadena de exploits llamada Triangulation incluye varias vulnerabilidades 'zero-day', incluyendo las que afectan a la tipografía TrueType de Apple, el kernel de iOS, o el navegador Safari. Los métodos utilizados permitían lograr acceso de administrador ('root') al sistema para luego instalar spyware. Una vez infectados, los dispositivos transmitían grabaciones de voz, fotos, geolocalización y otros datos sensibles a los servidores controlados por los atacantes. |
| | Problema parcheado, pero no atajado del todo. Los expertos de Kaspersky publicaron el miércoles un informe con las conclusiones de su investigación, y explicaron que aunque Apple ha parcheado dichas vulnerabilidades, detectar si un dispositivo está o no infectado sigue siendo difícil. Estos ciberataques parecen haber afectado a misiones diplomáticas y embajadas. Identificar su procedencia y sus responsables también es complejo porque las características del ciberataque se desvían de los patrones conocidos. |
| | |
| | __Enlaces externos__ |
| | [[https://www.xataka.com/seguridad/iphone-llevan-anos-hackeados-triangulacion-expertos-ciberataque-sofisticado-historia]] |