Nuevo exploit de iOS descubierto que se united states of america para espiar a la minoría uigur de China


uyghur-iphone-diagram.png

Imagen: Volexidad

Característica especial

La ciberguerra y el futuro de la ciberseguridad

Las amenazas a la seguridad de hoy se han ampliado en alcance y seriedad. Ahora puede haber millones, o incluso miles de millones, de dólares en riesgo cuando la seguridad de la información no se maneja adecuadamente.

Lee mas

La firma de seguridad Volexity dijo hoy que descubrió un nuevo exploit de iOS que se estaba utilizando para espiar a los oprimidos de China. Minoría uigur.

El exploit, que Volexity nombró Insomnio, funciona con las versiones de iOS 12.3, 12.3.1 y 12.3.2. Apple parchó la vulnerabilidad de iOS detrás de esta vulnerabilidad en julio de 2019, con el lanzamiento de la versión 12.4 de iOS.

Volexity dijo que el exploit Insomnia se usó en la naturaleza entre enero y marzo de 2020.

El exploit se cargó en los dispositivos iOS de los usuarios que visitaban varios sitios website con temática uigur. Una vez que las víctimas accedieron al sitio, el exploit Sleeplessness se cargó en el dispositivo, otorgándole acceso al atacante.

Los hackers utilizaron el acceso al dispositivo para robar mensajes de texto sin formato de varios clientes de mensajería instantánea, correos electrónicos, fotos, listas de contactos y datos de ubicación GPS.

Explotación de insomnio utilizada por el grupo Evil Eye

Volexity dijo que el exploit fue desplegado por un actor de amenazas que la compañía está rastreando bajo el nombre de Mal de ojo.

Se cree que el grupo Evil Eye es una unidad de piratería patrocinada por el estado que opera a instancias de Beijing y espía a la minoría musulmana uigur de China.

Este es el mismo grupo que Google y Volexity descubierto en agosto de 2019 utilizando 14 exploits de iOS para atacar a los uigures desde al menos septiembre de 2016. Los 14 exploits también se implementaron usando una táctica equivalent: usar un «abrevadero«técnica para plantar el exploit en un sitio web y esperar a que los usuarios lo visiten.

en un nuevo informe publicado hoy, Volexity dice que una vez que Google publicó su informe sobre los 14 exploits de iOS, Evil Eye cerró su infraestructura y dejó de usar los exploits más antiguos.

Pero según Volexity, el grupo volvió a la vida en enero de 2020 con el nuevo exploit Insomnia, y continuó donde lo dejó, apuntando a la minoría uigur en una nueva serie de ataques de «pozo de agua».

Ahora apunta a Signal y ProtonMail también

Los investigadores de Volexity dicen que el nuevo exploit Insomnia también viene con mejoras, en comparación con los 14 exploits de iOS que el grupo había usado antes.

El lote anterior de exploits, utilizado en los ataques entre 2016 y 2019, podría robar coordenadas GPS, fotos de la aplicación iOS Photographs, la libreta de direcciones de la aplicación Contactos, correos electrónicos de Gmail y mensajes de Whatsapp, Telegram, WeChat, iMessage y Hangouts. (Ver análisis completo de Google aquí)

Según Volexity, el nuevo exploit Sleeplessness se expandió para apuntar también a correos electrónicos de la aplicación ProtonMail e imágenes transferidas a través de la aplicación Signal.

«La inclusión de Signal y ProtonMail puede sugerir que los uigures están al tanto de la supervisión potencial de sus comunicaciones y están tratando de usar aplicaciones con fuertes características de seguridad para evitar esto», dijo Volexity hoy.

Sleeplessness funciona con cualquier navegador basado en WebKit

La firma de ciberseguridad dice que cualquier usuario de iOS que visitó los sitios internet infestados de Insomnia era vulnerable a ser pirateado.

«Tenga en cuenta que el exploit se puede activar a través de cualquier navegador en el teléfono, ya que todos usan WebKit», dijo el equipo de investigación. «Volexity pudo confirmar la explotación exitosa de un teléfono con 12.3.1 a través de los navegadores móviles Apple Safari, Google Chrome y Microsoft Edge».

Al igual que los exploits utilizados anteriormente, Sleeplessness todavía no tiene un mecanismo de «persistencia de arranque» incluido. Esto significa que simplemente reiniciar el teléfono elimina el código malicioso Sleeplessness del dispositivo.

Sin embargo, el equipo de Volexity también cree que esto no significa necesariamente que Evil Eye no pueda obtener la persistencia de arranque si alguna vez quisieron.

«Es posible que los atacantes tengan un método para mantener la persistencia, pero solo configurarlo manualmente después de verificar el objetivo», dijo la compañía.

Volexity dijo que si bien el exploit Insomnia se implementó en varios sitios web, el exploit se encontró la mayor parte del tiempo en el sitio internet de la Academia Uyghur (akademiye (.) Org).

Los usuarios que visitan sitios website con temática uigur y quieren asegurarse de que no serán pirateados pueden protegerse actualizando los dispositivos a la versión iOS 12.4.



Enlace a la noticia primary