Hackeo de iPhone supuestamente utilizado para espiar a uigures chinos - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Hackeo de iPhone supuestamente utilizado para espiar a uigures chinos

Hola otra vez. En el teclado Eduardo Arroyo y en el día de hoy hablaremos sobre Hackeo de iPhone supuestamente utilizado para espiar a uigures chinos

Hackeo de iPhone supuestamente utilizado para espiar a uigures chinos

La inteligencia estadounidense dijo que el exploit de adquisición remota de iPhone Chaos se utilizó contra el grupo étnico minoritario antes de que Apple pudiera solucionar el problema.

En 2019, un investigador de seguridad chino que trabajaba con la compañía de antivirus y seguridad de Internet Qihoo 360 reveló un intrincado exploit, uno que supuestamente permitiría a un atacante remoto hacer jailbreak fácilmente a un iPhone X iOS 12.1.

El investigador, Qixun Zhao, apodó el exploit Chaos, por una buena razón. Como esto video de demostración supuestamente muestra que un exploit exitoso permitiría a un atacante remoto hacer jailbreak a un iPhoneX, sin que el usuario objetivo sea más sabio, permitiendo que el intruso acceda a los datos de la víctima, al poder de procesamiento y más. Funcionó como una descarga de malware no autorizada, requiriendo que solo el usuario de iPhone visitara una página web que contenía el código malicioso Qixun.

Habría sido una excelente herramienta de espionaje, ya que le permitiría a un atacante tomar fácilmente el control incluso de los iPhones más recientes y actualizados, permitiendo a un fisgón leer los mensajes y contraseñas de una víctima y rastrear su ubicación casi real. hora.

Únase a Threatpost para «Fortalecer su negocio contra ataques de ransomware, DDoS y Cryptojacking», un panel de discusión EN VIVO el miércoles 12 de mayo a las 2 pm EDT para este seminario web GRATUITO patrocinado por Zoho ManageEngine.

Según un informe publicado por Revisión de la tecnología del MIT El jueves, eso es exactamente lo que sucedió: «Prácticamente de la noche a la mañana», la inteligencia china supuestamente utilizó el exploit como un arma antes de que Apple pudiera resolver el problema.

La publicación afirma que, según sus fuentes, Estados Unidos ha acumulado detalles sobre cómo se utilizó la explotación del caos para piratear a los musulmanes uigures chinos, un objetivo común de las campañas de espionaje. El reclamo se ve reforzado por informes anteriores: en agosto de 2019, dijeron fuentes TechCrunch que los sitios web maliciosos utilizados para piratear iPhones en dos años estaban dirigidos a los uigures.

Los investigadores de seguridad de Google habían encontrado y divulgado los sitios web maliciosos una semana antes del informe de TechCrunch, pero inicialmente no sabían a quién se dirigían los sitios maliciosos. Sin embargo, sabían que el código les parecía familiar: en profundidad examen medico, Google notó cuán similar era la explotación de sitios maliciosos a Chaos.

Ahora, MIT Technology Review se enteró de que Estados Unidos había llegado a la misma conclusión y había informado a Apple «en silencio». Apple, que había seguido el ataque, ya había llegado a la misma conclusión por sí misma: que la explotación del Caos y los ataques a los uigures eran «uno y lo mismo», como afirma el medio.

Al priorizar una solución difícil, Apple lanzó una actualización para corregir el defecto en enero de 2019.

El parche llegó dos meses después de que se presentara Chaos en la inauguración. Copa Tianfu: Un concurso de piratería chino que nació unos meses después de que el país prohibido sus equipos de investigación en ciberseguridad compiten en la competencia de piratería Pwn2Own … o, para el caso, en cualquier competencia global de piratería o atrapar la bandera.

La prohibición a los investigadores de participar en competiciones extranjeras aparentemente surgió por disgusto por revelar vulnerabilidades, a través de la divulgación pública de conferencias o programas de piratería en tiempo real. Tanto la prohibición como el posterior lanzamiento de la Copa Tianfu se produjeron poco después de un anuncio del jefe de Qixun, Zhou Hongyi, el multimillonario fundador y director ejecutivo de Qihoo 360, que criticaba la exportación de vulnerabilidades que, una vez hechas públicas, ya no pueden «. «Tanto los investigadores como sus conocimientos deberían» permanecer en China «, dijo, para maximizar el» valor estratégico «de los días cero.

En una entrevista con el sitio de noticias chino Sina, el influyente CEO calificó la obtención de premios en metálico en concursos extranjeros como «imaginaria».

Qixun Zhao negó categóricamente su participación y le dijo a MIT Technology Review que no podía recordar quién se apoderó del código de explotación después de su victoria, por la que recibió $ 200.000, en la Copa Tianfu. Aunque sugirió que la explotación se utilizó contra los uigures. probablemente se usó «después del lanzamiento del parche», tanto Google como Apple documentaron cómo se usó antes de la corrección de enero de 2019. pero fuentes de inteligencia de Apple y de EE. UU. dijeron a MIT Technology Review que los exploits no son similares; de hecho, son lo mismo. Es posible que Qixun no esté involucrado personalmente, ya que la ley china requiere que los ciudadanos y las organizaciones cooperen con las agencias de inteligencia cuando sea necesario.

Threatpost se ha puesto en contacto con Qixun, Qihoo y Apple para obtener comentarios y actualizará el artículo en consecuencia.

Suscríbete a Threatpost para «Fortalezca su negocio contra ataques de ransomware, DDoS y cryptojacking«- una mesa redonda EN VIVO en Miércoles 12 de mayo a las 2 p.m.EDT. Patrocinada por Zoho ManageEngine, la presentadora de Threatpost, Becky Bracken, modera un panel de expertos que discuten las mejores estrategias de defensa para estas amenazas de 2021. Se alienta la participación de la audiencia y las preguntas EN VIVO. Únase a la animada discusión e Registrar aquí libre.

.

Deberías compartir en en tu Twitter y Facebook para que tus colegas lo disfruten

??? ? ? ???

Comparte