Menú principal

sábado, 15 de agosto de 2015

Hacking Team creaba troyanos para iOS usando Masque

Esta es una de las noticias de la semana y es que se desveló que la gente de Hacking Team tenía la capacidad de comprometer dispositivos iOS sin Jailbreak utilizando una variante del famoso ataque Masque. Hay que recordar que el ataque Masque fue uno de los ataques que infectaron a dispositivos iOS a través de correos electrónicos y mensajes de texto. El leak ha sido extraído de los 400 GB de documentos que fueron expuestos tras la brecha de seguridad que tuvo Hacking Team.

Entre todos los datos filtrados de Hacking Team se encuentra que las principales plataformas móviles fueron atacadas. La investigación dada a conocer por FireEye en la conferencia BlackHat de este año se centró en los ataques contra iOS y Android, las dos plataformas más populares. 

¿Qué fue encontrado entre toda la información? En primer lugar se dispone de un sistema de control remoto iOS denominado agente RCS diseñado para introducirse en los dispositivos iOS con Jailbreak. Pero lo más sorprendente fue lo que se encontró referente a los ataques a iOS sin Jailbreak, encontrados en los archivos de correo electrónico de la empresa italiana.

El Ataque Masque

El ataque que utilizaba Hacking Team se aprovechaba de un defecto de seguridad, el cual fue parcheado el año pasado, que permitía ejecutar una aplicación iOS con el mismo nombre de archivo, independiente del desarrollador, y reemplazar una aplicación legítima. La aplicación maliciosa tiene que ser firmada por un certificado de empresa, diseñada para el despliegue de software a través de las empresas, con su provisioning profile, sin tener que pasar a través de la AppStore. El usuario debía hacer clic después del aviso, eso sí. Estos fueron conocidos como ataque Masque o Wirelurker.


Figura 1: Demostración de ataque Masque para reemplazar Gmail en iOS

El software Doppelgänger es una aplicación de control remoto desarrollada por Hacking Team que puede descargar aplicaciones para hacer el ataque Masque de un servidor remoto y tiene un panel de control para configurar el comportamiento malicioso de las aplicaciones instaladas en los dispositivos de las víctimas. Las versiones que se utilizaban como agentes suelen ser re-empaquetados de Skype, Twitter, Facebook Messenger, WhatsApp, Google Chrome, WeChat, etcétera.

Las aplicaciones trucadas cuentan con un binario adicional para extraer datos sensibles y comunicarse con el servidor remoto. Debido a que todos los identificadores de paquete son las mismas que las aplicaciones originales en la App Store, se puede sustituir directamente a las aplicaciones originales en los dispositivos iOS anteriores a la versión 8.1.3, versión en la que se solucionaba el fallo de seguridad.

Lo que Hacking Team tenía montado se puede considerar la primera infraestructura de ataque verdaderamente avanza que utilizaba el ataque Masque. Seguiremos atentos a posibles noticias respecto a esto, pero por lo que se ve la utilización de Masque era real, y no una simple prueba de concepto.

No hay comentarios:

Publicar un comentario en la entrada

Entrada destacada

En el futuro iPhone podrá recopilar biometría y fotos de los ladrones

Apple ha obtenido una patente el pasado jueves en la que se describe un método de almacenamiento de datos biométricos de un usuario no...

Otras historias relacionadas

Entradas populares