El correo de Apple puede ser vulnerable al hackeo del correo electrónico

Con todas las malas noticias que hemos escuchado últimamente, 2020 parece ser un año vejatorio. Parece que nada bueno va a suceder. Debido al coronavirus los eventos tecnológicos se cancelaron, los hackers tuvieron la oportunidad de crear mapas falsos, enviar correos electrónicos de phishing, etc.

Ahora, hay malas noticias para los usuarios de Apple.

¿Qué es eso?

Los iPhone pueden ser hackeados. Bueno, que no cunda el pánico, Apple ha parcheado las vulnerabilidades en una próxima beta de iOS 13 y parchará más en la próxima versión pública.

En un informe publicado por la empresa de ciberseguridad ZecOps, se han descubierto diferentes vulnerabilidades en iOS. Una de las dos vulnerabilidades descubiertas más importantes es la conocida como zero-click remoto. Este tipo de ataque es arriesgado, ya que puede ser utilizado contra cualquier persona, y el objetivo se infecta sin interactuar con él.

Este nuevo exploit de iOS basado en el correo electrónico existe desde enero de 2018 y se dirige a usuarios de alto perfil que utilizan Apple Mail.

Para saber más sobre el exploit de día cero lee: ¿qué es el exploit de día cero?

ZecOps dijo que descubrió que los intentos de explotación son contra objetivos valiosos que incluyen:

  • Líderes empresariales, empresas de seguridad corporativa y periodistas
  • Personas de una organización de Fortune 500 en América del Norte
  • VIP de Alemania
  • Sospechoso: Un ejecutivo de una empresa suiza
  • MSSP de Arabia Saudí e Israel

¡Tienes correo (0-clic)! Ataques a iOS sin asistencia a través de MobileMail/Maild in the Wild vía @ZecOps Blog https://t.co/tHbq1ZUuom

– ZecOps (@ZecOps) 22 de abril de 2020

¿Qué se arriesga?

Una vez que la vulnerabilidad es explotada con éxito los atacantes pueden modificar, filtrar y borrar correos electrónicos. No sólo esto, sino que la susceptibilidad también puede realizar varias tareas como:

  • Habilitar las capacidades de ejecución remota de código, permitiendo a los hackers enviar un correo voluminoso que consuma mucha memoria resultando en infectar remotamente el dispositivo
  • También se puede utilizar un correo normal que pueda consumir bastante RAM. Para ello se puede desplegar el agotamiento de recursos incluyendo multipartes, RTF, y otros métodos
  • Explota la vulnerabilidad de desbordamiento de heap in the wild
  • Puede desencadenar el exploit antes de descargar un correo electrónico completo. Por lo tanto, el contenido del correo electrónico no se puede encontrar en el teléfono

 

  • Un usuario que ejecuta iOS 13 no necesita hacer nada, tan pronto como se accede a Apple Mail el exploit se ejecuta en segundo plano
  • En iOS 12 el ataque sólo funcionará si se pulsa sobre el correo electrónico.

Dicho esto, parece que los usuarios que ejecutan iOS 13 están más en riesgo. Pero, ¿por qué?

iOS 13 es el último sistema operativo con más funciones de seguridad. ¿Cómo puede estar en riesgo? La respuesta es sencilla, ya que el proceso de back-end del procesamiento del correo electrónico es diferente en iOS13 es vulnerable. Debido a esto, cuando el destinatario recibe un correo malicioso sin ni siquiera la interacción del usuario los iPhones con iOS 13 pueden ser hackeados.

Sin embargo, en iOS 12 y anteriores, para que el exploit funcione los usuarios necesitan abrir el correo e interactuar con la app Apple Mail.

En ambos casos, los mensajes de correo electrónico enviados por los atacantes se eliminan de forma remota del dispositivo objetivo.

¿Cómo funciona?

Los hackers envían un correo que consume RAM. Puede ser un correo normal o uno voluminoso. Una vez que se consume suficiente memoria del sistema, el programa Mail de Apple se queda sin memoria, y es entonces cuando los atacantes tienen la oportunidad de inyectar código malicioso.

Según permite la vulnerabilidad, se puede ejecutar código remoto en el contexto de MobileMail (iOS 12) o maild (iOS 13).

¿Significa esto que los datos completos del dispositivo están en riesgo?

Según se ha descubierto, el exploit no concede el control total del dispositivo. Para conseguirlo el atacante necesita identificar una vulnerabilidad adicional en el kernel de iOS.

¿Cómo estar protegido?

Hasta que el parche sea liberado para el público, recomendamos a los usuarios desactivar el cliente de correo de Apple. Dado que Gmail, Outlook y otros clientes de correo son seguros, pueden utilizarlos.

¿Cuál es nuestra opinión?

Todo esto deja una cosa clara, el debate sobre si Apple está haciendo lo suficiente para asegurar el iPhone o no resurgirá. Además, si la empresa quiere mantener intacta su imagen de proveedor de teléfonos seguros, debería permitir a los defensores detectar y detener los ataques. Los investigadores de seguridad están pidiendo permiso a Apple para verificar las aplicaciones y profundizar en el código. Si la compañía retira estas restricciones y les permite probar el código, Apple podría no tener que enfrentarse a este problema en el futuro.

Dado que el ataque actual está dirigido a clientes de alto perfil no se está causando mucho daño. Pero si no se toman medidas pronto, la empresa tendrá que afrontar las amargas consecuencias.

Esto es lo que pensamos. Si piensas lo mismo o diferente, comparte tus pensamientos con nosotros. Estamos escuchando.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *