Operation Triangulation, una campaña de ciberdelincuencia contra dispositivos iOS

Sus autores han aprovechado cinco vulnerabilidades diferentes, incluyendo cuatro de día cero.

Todos los usuarios y todos los dispositivos, sin importar el sistema operativo utilizado, son susceptibles de sufrir la acción de los ciberdelincuentes.

Hace unos meses Kaspersky descubría la campaña Operation Triangulation dirigida a dispositivos iOS, que aprovechaba un método de distribución de exploits zero-click a través de iMessage para robar datos y hacerse con el control total de los equipos afectados. Ahora esta compañía de seguridad ofrece algún detalle más sobre una cadena de ataque que se sirvió de cinco vulnerabilidades diferentes, incluyendo cuatro de día cero.

Una se encontraba en la biblioteca de procesamiento de fuentes, otra estaba en el código de mapeo de memoria y dos de ellas eludían las últimas características de seguridad del hardware de procesador de Apple. Kaspersky explica que, además de infectar dispositivos diseñados por Apple de forma remota a través de iMessage, sin interacción de los usuarios de por medio, los atacantes contaban con una plataforma para actuar a través del navegador Safari, lo que implicaba una quinta vulnerabilidad.

El problema ha sido abordado por la firma de Cupertino a través de actualizaciones de seguridad para proteger sus iPhone, iPod, iPad, dispositivos macOS, Apple TV y Apple Watch.

“Las funciones de seguridad basadas en hardware de aquellos dispositivos que incluyen nuevos chips de Apple refuerzan significativamente su resistencia frente a los ciberataques, pero no los hacen invulnerables“, comenta Boris Larin, analista principal de seguridad del equipo GReAT de Kaspersky.

“Operation Triangulation sirve como recordatorio para actuar con cautela al manejar archivos adjuntos de iMessage procedentes de fuentes desconocidas”, dice. “Las conclusiones extraídas de las estrategias empleadas en esta operación ofrecen una información muy valiosa”.