fbpx

Google descubre una brecha de seguridad en el iPhone

iphone, ciberseguridad

Un grupo de trabajo de Google ha revelado que existen evidencias de que se han estado hackeando iPhones durante un período de dos años. Los atacantes han introducido software malicioso en los dispositivos desde sitios web visitados por estos.

Ian Beer, experto en ciberseguridad, ha hecho públicas sus conclusiones en varios posts de carácter técnico. Beer forma parte del equipo Project Zero de Google, que tiene como objetivo informar sobre fallos de seguridad, abogar por la introducción de mejoras en sistemas populares y, en última instancia, proteger a los usuarios.

Beer explica que el Grupo de Análisis de Amenazas (TAG, por sus siglas en inglés) de Google descubrió a principios de 2019 un grupo no muy numeroso de sitios web hackeados que se usaban en “ataques Watering Hole indiscriminados contra sus visitantes”, siempre que estos utilizaran iPhones.

Google asegura que informó a Apple sobre dicho problema de seguridad a principios de febrero, y el fabricante del iPhone lanzó poco después una actualización del sistema operativo para protegerlo contra dicha vulnerabilidad.

iPhones afectados

El TAG ha llegado a la conclusión de que no se distinguía entre objetivos y que la mera visita a un sitio web hackeado bastaba para que el servidor implicado atacara el dispositivo. Si tenía éxito, instalaba software malicioso y obtenía contactos, imágenes y otros datos.

Según Beer, “se trata de sitios que reciben millares de visitas semanales”, y la brecha de seguridad ha afectado a casi todas las versiones del sistema operativo, desde iOS10 hasta el actual iOS12. El investigador ha llegado a la conclusión de que el ataque aprovechó hasta 12 fallos de seguridad para hacer mella en los iPhones y de que la mayoría de dichos fallos se encontraban en Safari, el navegador web predeterminado de Apple.

El grupo de trabajo de Google también informa de que el software, una vez implantado, accedía a grandes volúmenes de datos que se retransmitían a un servidor externo a intervalos de 60 segundos.

Las aplicaciones tampoco eran seguras y el ataque extraía datos de Instagram, WhatsApp y Telegram, entre otras.

Publicado originalmente en en Mobile World Live en español

Albert Cuesta

Periodista, analista, traductor i conferenciant especialitzat en electrònica de consum i tecnologies de la informació. És l’editor d’aquest blog, de l’edició en espanyol del butlletí Mobile World Live de la GSMA i del blog de l'Observatorio Nacional de la 5G. També col·labora al diari Ara, Catalunya Ràdio i TV3. ---------------- Periodista, analista, traductor y conferenciante especializado en electrónica de consumo y tecnologías de la información. Es el editor de este blog, de la edición en español del boletín Mobile World Live de la GSMA y del blog del Observatorio Nacional de la 5G. También colabora en el diario Ara, Catalunya Ràdio y TV3.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.