El Hackeo a iPhone más SURREALISTA... Triangulation

Nate Live
18 Apr 202435:04

Summary

TLDREl guion habla sobre la campaña 'Triangulation', donde se describió cómo atacaron dispositivos de empleados de Kaspersky, una empresa de seguridad cibernética. Se discute cómo se descubrió el ataque al monitorizar el tráfico de red y se analizaron patrones extraños de dominios. El ataque involucró vulnerabilidades 'zero-day' en iPhones, lo que permitió a los atacantes espionar a objetivos específicos sin su conocimiento. Se exploraron técnicas avanzadas de explotación y secciones de la cadena de explotación, incluyendo el uso de exploits para webkit y Safari, y cómo se ejecutó un binario no autorizado por Apple. La discusión también incluyó la posibilidad de que ataques similares puedan estar sucediendo en dispositivos Android y la importancia de la seguridad cibernética en el contexto de sistemas operativos cerrados versus open source.

Takeaways

  • 😲 Se habló de una campaña de espionaje que afectó a empleados de Kaspersky, destacando la complejidad del ataque contra una empresa de ciberseguridad.
  • 🛡️ La campaña fue descubierta por casualidad a través del monitoreo del tráfico de red, un procedimiento poco común que permitió detectar una actividad sospechosa.
  • 📲 El ataque se centró en dispositivos móviles iOS, específicamente iPhones, lo que indica un alto nivel de sofisticación por parte de los atacantes.
  • 🔍 El proceso de investigación llevó 6 meses y reveló una cadena de explotación compleja que comprometió los móviles de los empleados durante ese periodo.
  • 👁️ La técnica de 'Pixel Hashing' fue utilizada para identificar el modelo de CPU y GPU del dispositivo móvil, una táctica para asegurarse de que el ataque se ejecutara en el entorno correcto.
  • 🔒 El ataque incluía 'Zero Days', o vulnerabilidades desconocidas para el software afectado, lo que subraya la naturaleza avanzada y costosa de la operación.
  • 💡 Se mencionó la posibilidad de que el ataque pudiera haber sido patrocinado por un gobierno, dado el costo y la sofisticación del esfuerzo requerido para ejecutarlo.
  • 🌐 El malware estaba diseñado para ser indetectable para el usuario, lo que implica que las acciones de espionaje podrían haber continuado sin ser descubiertas.
  • 📡 El ataque incluía capacidades para funcionar incluso cuando el dispositivo estaba en modo avión, a través de la grabación de audio y otros datos que se enviarían una vez que el dispositivo recuperaba la conexión.
  • 🔑 El 'Operation Triangulation' permitía al atacante un acceso total a la información del dispositivo, incluyendo WhatsApp, Telegram, la cámara, y las grabaciones de audio y video.
  • 🔍 Se estableció una dirección de correo electrónico para que otros afectados por 'Triangulation' pudieran compartir información anónimamente, lo que sugiere que el alcance del ataque podría ser más amplio de lo conocido.

Q & A

  • ¿Qué es la operación Triangulation y qué reveló sobre la seguridad de los dispositivos móviles?

    -La operación Triangulation fue un ataque sofisticado que demostró que incluso los dispositivos móviles de las empresas de ciberseguridad, como Kaspersky, pueden ser vulnerables. Se descubrió que los atacantes habían utilizado vulnerabilidades en los smartphones para acceder a información confidencial de los empleados de Kaspersky.

  • ¿Cómo descubrieron los atacantes la campaña de Triangulation?

    -La campaña de Triangulation se descubrió por pura casualidad debido a que alguien monitoreó el tráfico de red, algo que rara vez se hace. Se observó un patrón extraño en las peticiones de dominio que provenían de dispositivos móviles de Kaspersky.

  • ¿Qué tecnología se utilizó para analizar el tráfico de red durante la investigación de Triangulation?

    -Para analizar el tráfico de red, se utilizó una tecnología que permite analizar estadísticas y detectar patrones anómalos en las conexiones de dispositivos móviles a diferentes dominios.

  • ¿Cuál fue el vector de infección utilizado en la campaña de Triangulation?

    -El vector de infección fue a través de mensajes iMessage que contenían archivos PDF maliciosos con una vulnerabilidad en el parser de True Type Font que existía desde los años 90.

  • ¿Cómo se aseguraron los atacantes de que el exploit solo se ejecutara en dispositivos específicos?

    -Los atacantes utilizaron una técnica llamada 'js validator' que dibujaba un triángulo con WebGL para hacer un 'pixel hashing' y determinar el modelo de CPU y GPU del dispositivo, asegurándose de que el exploit se ejecutara solo en los dispositivos deseados.

  • ¿Qué es un 'zero-day' y cómo de valioso puede ser?

    -Un 'zero-day' es una vulnerabilidad en un software que se descubre y se explota antes de que el desarrollador del software tenga conocimiento de ella. Los 'zero-days' pueden valer millones de euros, dependiendo de quién lo compre y cómo se utilice.

  • ¿Qué medidas tomó Kaspersky para proteger sus dispositivos móviles después del ataque de Triangulation?

    -Kaspersky tomó varias medidas, incluyendo el desarrollo de su propio sistema operativo para móviles, el monitoreo del tráfico de red y la creación de un consorcio entre fabricantes de hardware y desarrolladores para mejorar la seguridad.

  • ¿Cómo es posible que una empresa de ciberseguridad como Kaspersky sea vulnerable a este tipo de ataques?

    -A pesar de tener medidas de seguridad, ninguna empresa está completamente segura. Los atacantes a menudo tienen recursos y conocimientos avanzados para encontrar y explotar vulnerabilidades, incluso en las empresas de seguridad.

  • ¿Qué información se pudo obtener a través del ataque de Triangulation?

    -A través del ataque, los atacantes pudieron obtener acceso a conversaciones privadas, grabaciones de audio, posiciones GPS, y bases de datos de aplicaciones como WhatsApp y Telegram de los dispositivos comprometidos.

  • ¿Cómo afectaron los hallazgos de Triangulation a la percepción de la seguridad en dispositivos móviles?

    -Los hallazgos de Triangulation mostraron que incluso los sistemas operativos más seguros y utilizados, como iOS, pueden ser vulnerables a ataques sofisticados. Esto aumentó la conciencia sobre la importancia de la seguridad y la protección de la privacidad en los dispositivos móviles.

Outlines

00:00

😱 Ataques a dispositivos de Kaspersky

Se discute una campaña de ataque que vulneró dispositivos de empleados de Kaspersky, destacando la gravedad de atacar a una empresa de ciberseguridad. Se menciona la imposibilidad de seguridad del 100% y la creación de un sistema operativo por parte de Kaspersky para mejorar la protección. El descubrimiento de la campaña fue accidental a través del monitoreo del tráfico de red.

05:03

🕵️‍♂️ Análisis de la campaña de ataque

Se narra cómo se llevó a cabo la investigación de la campaña, que duró 6 meses y reveló una cadena de explotación. Se menciona el uso de Apple ID o número de teléfono como vector de infección y la utilización de tecnología para analizar el tráfico de red, descubriendo patrones extraños en los dominios visitados por los dispositivos de Kaspersky.

10:04

📲 Infiltración en dispositivos iOS

Se describe cómo los atacantes utilizaron vulnerabilidades en los dispositivos iOS para infectarlos sin que los usuarios notaran. Se abordan técnicas como la 'Pixel Hashing' para identificar el modelo de CPU y GPU del dispositivo, y se menciona la imposibilidad de realizar una imagen forense de un iPhone, limitando las opciones de análisis a backups de iTunes.

15:05

🔍 Detalles del ataque 'Triangulation'

Se explican los detalles del ataque 'Triangulation', incluyendo la utilización de un certificado para cifrar el tráfico y la instalación de una VPN para controlar el tráfico. Se detalla cómo se engaña al móvil para que utilice un certificado conocido y cómo se realizan modificaciones en los paquetes de red en tiempo real.

20:06

🤖 Operación Triangulation: Espionaje y control

Se revela cómo el ataque 'Triangulation' permitía al atacante controlar y espionar dispositivos móviles, incluyendo la grabación del micrófono, la obtención de información de WhatsApp y Telegram, y el acceso a la cámara y la ubicación GPS. Se menciona la capacidad de realizar estas acciones incluso con el teléfono en modo avión.

25:06

🔏 Conclusión y reflexiones finales

Se concluye con la posibilidad de que ataques similares a 'Triangulation' puedan estar ocurriendo actualmente y la importancia de la investigación y el análisis de vulnerabilidades en sistemas operativos como iOS y Android. Se reflexiona sobre la importancia de la seguridad y la vigilancia constante para protegerse de amenazas en la ciberseguridad.

30:09

🌐 Comparación de seguridad entre sistemas operativos

Se analiza la seguridad de los sistemas operativos iOS y Android, discutiendo las ventajas y desventajas de los sistemas cerrados versus open source. Se menciona la importancia de la colaboración y la auditoría en la detección de vulnerabilidades y se felicita a los investigadores por su trabajo en el caso de 'Triangulation'.

Mindmap

Keywords

💡Ciberseguridad

Ciberseguridad se refiere a la protección de los dispositivos y sistemas de computación, así como a la información almacenada y transmitida digitalmente, contra amenazas como ataques cibernéticos, robo de datos y espionaje. En el video, se discute cómo una campaña de ataques cibernéticos afectó a los empleados de Kaspersky, una empresa de seguridad informática, destacando la importancia de la ciberseguridad en el ámbito empresarial y personal.

💡Kaspersky

Kasperski es una compañía de software de seguridad informática conocida por sus productos antivirus y soluciones de ciberseguridad. En el contexto del video, se menciona que los empleados de Kaspersky fueron objetivos de un ataque cibernético, lo que demuestra que incluso las empresas especializadas en seguridad pueden ser vulnerables.

💡Campaña de ataques

Una campaña de ataques es una serie de acciones coordinadas llevadas a cabo por un grupo con el objetivo de comprometer la seguridad de una organización o individuo. En el video, se habla de una campaña específica que afectó a Kaspersky, resaltando cómo los ataques fueron orquestados y descubiertos.

💡Monitorización de tráfico de red

La monitorización de tráfico de red es el proceso de supervisar y analizar el tráfico de datos que viajan a través de una red. En el video, se destaca cómo la monitorización fue clave para detectar la campaña de ataques, ya que permitió identificar un patrón anómalo de tráfico que se asociaba con los ataques.

💡Zero-day exploits

Los zero-day exploits son vulnerabilidades desconocidas para el software que pueden ser explotadas por atacantes antes de que el desarrollador conozca y pueda parchear la vulnerabilidad. En el video, se menciona que se utilizaron '40 days' de exploits, lo que sugiere una serie de vulnerabilidades no descubiertas que fueron utilizadas en la campaña de ataques.

💡VPN

Una VPN, o Red Privada Virtual, es una tecnología que permite a los usuarios cifrar sus comunicaciones a través de Internet y acceder a recursos de red de forma segura. En el contexto del video, se establece una VPN para controlar el tráfico de red de los dispositivos afectados y monitorear la actividad de los atacantes.

💡Análisis forense

El análisis forense es el proceso de recopilar, analizar y presentar datos digitales como evidencia en una investigación. Aunque en el video se menciona que no se pudo realizar una imagen del dispositivo de los iPhones, se sugiere la importancia del análisis forense en la investigación de ciberataques.

💡Ejecución remota de código

La ejecución remota de código (ERC) es una vulnerabilidad que permite a un atacante ejecutar código malicioso en un sistema sin la necesidad de interacción del usuario. En el video, se discute cómo los zero-day exploits permitieron a los atacantes ejecutar código de manera remota en los dispositivos de Kaspersky.

💡Identificación de patrones

La identificación de patrones es una técnica utilizada en la seguridad informática para detectar actividades anómalas o sospechosas. En el video, la identificación de un patrón en las peticiones de dominio permitió a los investigadores descubrir la campaña de ataques.

💡Implante de spyware

Un implante de spyware, también conocido como malware de espionaje, es un tipo de software malicioso diseñado para recopilar información confidencial del usuario sin su conocimiento. En el video, se describe cómo el implante permitía a los atacantes acceder a una amplia gama de datos sensibles y realizar acciones como grabar conversaciones y obtener ubicaciones GPS.

Highlights

Se discute una campaña de ataque que vulneró dispositivos de empleados de Kaspersky, destacando la seriedad del acto.

La campaña fue descubierta por casualidad a través del monitoreo del tráfico de red.

Kaspersky utilizó una WiFi separada para dispositivos móviles de empleados, lo que fue clave en la detección.

El ataque aprovechó la vulnerabilidad de un parser de fuentes True Type de Apple, presente desde los 90.

Durante seis meses, los atacantes mantuvieron el acceso a los móviles comprometidos sin ser detectados.

Se analizaron patrones de tráfico para detectar la actividad anómala de dominios.

La investigación揭示了 una técnica de ataque que implicaba la infección de iPhones a través de iMessage.

Se necesitaba un Apple ID o número de teléfono para atacar a las víctimas.

El ataque incluía la utilización de vulnerabilidades 'zero day' en los smartphones.

La operación 'Triangulation' permitía a los atacantes acceder a información confidencial de altos ejecutivos.

Los atacantes pudieron acceder al micrófono, cámara y bases de datos de aplicaciones como WhatsApp y Telegram.

El malware tenía la capacidad de funcionar incluso en modo avión del teléfono.

Se desarrolló un software llamado Meet m Proxy para analizar el tráfico cifrado de los iPhones.

La investigación incluyó la factorización de componentes del malware para obtener información adicional.

Se admitió públicamente que había ocurrido un ataque y se compartieron detalles sobre la operación.

Se habilitó una dirección de correo electrónico para que otros infectados pudieran compartir información.

La posibilidad de que existen otros sistemas similares en funcionamiento actualmente se discute.

Se reflexiona sobre la importancia del escrutinio en código abierto para la seguridad.

Se destaca la complejidad de la operación y el ingenio de los atacantes y analistas involucrados.

Transcripts

play00:00

vamos a hablar de una campaña donde

play00:02

consiguieron atacar vulnerar

play00:04

dispositivos de los empleados de

play00:06

kasperski Wow vale es bestia eh es muy

play00:08

bestia tío que es una campaña primer la

play00:11

gente que no está metida en cí que es

play00:12

una campaña Camp una campaña Para mí

play00:13

sería un evento vale que ocurre entre

play00:16

Unas fechas en este caso de

play00:17

ciberseguridad vale para una campaña

play00:19

sería como un caso no un caso algo que

play00:22

ocurrió cas cas primer y más importante

play00:24

punto de este topic se atacó a una

play00:27

empresa de ciberseguridad es bastante

play00:28

heavy bastante heavy quieres atacar a

play00:30

alguien a quién te atacas

play00:31

a a los polis y se puede imaginar la

play00:34

gente complicado no porque se supone que

play00:36

las empresas de seguridad tienen sus

play00:38

medidas no entonces algún loco o loca

play00:41

podría pensar [ __ ] Pues si si se han

play00:43

cargado a kasperski se pueden cargar a

play00:45

cualquier empresa no Bueno sí No

play00:48

deberíamos hacer un análisis

play00:51

tan básico no pero te demuestra que todo

play00:54

te demuestra que la seguridad 100% no

play00:57

existe casp está haciendo su propio

play00:59

sistema operativ cy su propio sistema

play01:01

operativo para su propio móvil y que es

play01:03

como para no no Y para sus dispositivos

play01:04

Hardware todo todo con un sistema

play01:07

operativo que se supone que es inhab

play01:09

bueno in hackeable siempre se puede

play01:11

hackear no esto funciona con el concepto

play01:13

que me dijiste tú de las máquinas

play01:14

virtuales que todo está aislado vale

play01:16

debe tener un de rendimiento bastante

play01:17

heavy también Sí ahora mismo la batería

play01:20

chupa mucho en el móvil o sea está

play01:22

complicado pero vamos a ello o sea para

play01:24

se va a crear un consorcio entre

play01:25

fabricantes de Hardware y y

play01:28

desarrolladores para poder hacer

play01:29

aplicaciones es para pero ya hay un

play01:31

Chrome y hay un Telegram qué Guay ya

play01:33

funciona todo eso vale eh vamos a ello

play01:36

Entonces esta campaña se descubrió de

play01:40

pura casualidad o sea ni siquiera nadie

play01:41

se había Enterado y de casualidad se

play01:43

descubrió que esto estaba pasando y por

play01:44

qué Porque se hizo una cosa que casi

play01:48

nadie hace que es monitorizar el tráfico

play01:51

de red kasperski tiene una WiFi

play01:54

solamente para eh dispositivos móviles

play01:56

Okay Vale donde la gente que tenemos

play01:58

dispositivo móvil si estás en la oficina

play02:00

te conectas a esa WiFi vale separada del

play02:03

resto de la de la red Cómo controlas que

play02:05

los empleados realmente hagan eso porque

play02:07

porque la el acceso por WiFi va por

play02:09

certificado vale Okay qué teléfonos eran

play02:11

primero que nada iPhone Okay vamos a

play02:13

explicar aquí qué necesitaba el atacante

play02:16

para poder vulnerar los teléfonos de

play02:17

kasperski Apple ID o un número de

play02:20

teléfono Qué fuerte tío que solo con el

play02:21

[ __ ] número de teléfono puedas atacar a

play02:23

un tío claro porqueo Cuál era el vector

play02:25

de de infección ha mage esta

play02:28

investigación la llevó a cabo anes de mi

play02:30

equipo Vale y la la investigación duró 6

play02:33

meses chaval se meses para darse cuenta

play02:35

y durante todo esemp seis meses para

play02:38

saber que había algo y para descubrir

play02:40

todo el Chain toda la cadena de

play02:42

explotación y en todo ese momento

play02:44

durante todo ese tiempo estas personas

play02:45

tenían los móviles comprometidos No sé

play02:47

exactamente si ya estaban comprometidos

play02:49

o estaban salvaguardados pero pero el

play02:51

hecho objetivo es que para tú Investigar

play02:53

una cadena de ataque tienes que dejar

play02:54

que esa c ataque actúe no cómo se

play02:57

descubrió Esto vale que esto es

play02:58

importante hay una tecnolog

play03:00

que te permiten analizar el tráfico de

play03:02

red vale lo que se descubrió es que

play03:04

había dos dominios dominio por ejemplo

play03:07

nate y Sebas y luego.com y y Edgar vale

play03:11

por ejemplo y esto siempre se hacía así

play03:13

nate y Sebas o Mark y Edgar mar y Edgar

play03:17

o y Sebas vale est siempre en parejas

play03:20

digamos no siempre en parejas una ruesta

play03:22

uno otra ruesta otro y cuando analizaron

play03:24

todo esto vieron que estas peticiones

play03:27

exclusivamente venían de dispositivos

play03:30

para darte cuenta de esto tienes que

play03:31

analizar el tráfico y sacar estadísticas

play03:33

es un poco paranoico también hacer esto

play03:34

no es no es parte de tu de tu cultura

play03:37

censal no controlar los dominios destino

play03:40

donde se encuentran tus dispositivos o

play03:42

sea esto la gente en el día a día accede

play03:44

a páginas web Us aplicaciones todo eso

play03:45

se conecta a dominios y de vez en cuando

play03:48

un administrador de sistemas experto en

play03:50

ciberseguridad Pues dice voy a sacar un

play03:52

reporte de todos los dominios a los que

play03:54

se conectan los móviles de estos

play03:55

empleados y de repente dice aquí hay un

play03:57

patrón extraño hay un patrón extraño

play03:59

cuat dominios y de esos cuatro dominios

play04:02

o sea siempre que un móvil se conecta a

play04:04

uno de ellos también se conecta al otro

play04:06

Eso era un patrón que se repetía

play04:07

sian.com los nombres eran sugerentes

play04:10

vale si tú lo ves desde una perspectiva

play04:12

de alguien con experiencia revisando

play04:14

tráfico decías Qué raro aquí viene la

play04:17

parte de investigación es decir al ser

play04:20

dispositivos iOS tú no puedes hacer una

play04:23

imagen del dispositivo una imagen te

play04:25

refieres a [ __ ] hacer una adquisición

play04:27

forense en el que t imagen bita bit

play04:31

total y completa del dispositivo móvil

play04:33

[ __ ] todo lo que ha en el

play04:34

almacenamiento Y pasarlo a un archivo

play04:36

memoria todo o sea eso es imposible no

play04:38

se puede hacer eso con Apple Cuál es la

play04:40

única alternativa que te queda hacer

play04:42

backups de iTunes o sea coges el móvil

play04:44

lo enchufas al al Mac o al y haces una

play04:47

te vas a iTunes y haces una [ __ ] copia

play04:49

de seguridad y esa es la única forma en

play04:51

la que expertos mundiales de

play04:53

ciberseguridad pueden analizar el [ __ ]

play04:55

iPhone tío flipas eh cor otra cosa

play04:57

también muy importante es que este este

play04:59

operación esta campaña es indetectable

play05:02

al uso es decir tú como usuario no

play05:06

tienes forma de saber que eso está

play05:07

pasando No claro no hay ningún popup no

play05:09

te garantiza el teléfono no hay nada O

play05:12

sea tú puedes estar infectado como en

play05:13

gentiles y no saberlo y no enterarte

play05:15

nunca no nunca qué se utilizó para esta

play05:18

campaña 40 days 40 days significa que

play05:21

hay cuatro vulnerabilidades que existen

play05:24

en el Smartphone y nunca nadie sabe que

play05:26

existe cl eso es cuánto crees que vale

play05:30

un cero day rce o sea ejecución remota

play05:34

de código millones millones tiene que

play05:36

valer millones de euros depende de quien

play05:39

te lo pague No hombre claro depende de

play05:40

quien te lo pague eso te lo pague Pero

play05:42

si te te lo puede comprar un gobierno

play05:44

quizás Incluso te diría no podría

play05:46

gobierno de un país de Irán hay hay una

play05:50

empresa que se llama zerodium que compra

play05:53

normalmente ese tipo de cer un rc para

play05:56

iPhone ejecución remota de código tú sin

play05:59

hacer sin tocar a ese tío desde internet

play06:01

Le puedes hacer lo que quieras no bueno

play06:03

ejecutarle código remoto básicamente

play06:05

vale un millón no iba a desencaminado no

play06:07

de dólares americanos vale si en vez de

play06:10

comprártelo zerodium te lo compra Sebas

play06:13

que es un cibercriminal cuánto pagaría

play06:15

Sebas por ello depende lo que vaya a

play06:17

sacar con ello pero pero tú no compras

play06:19

un cer day para iPhone para mirar si la

play06:21

persona usa Netflix o para el víde no no

play06:22

no lo harías para montar una mega

play06:25

campaña que vas a recaudar millones y

play06:26

millones y millones cuánto puedas pagar

play06:28

10 veces más 100 veces más No lo sé

play06:31

depende Cuánto dinero si hay una

play06:32

organización con suficiente dinero como

play06:33

para poder pagarlo y si tienen algo en

play06:35

mente como para poder aprovechar ese o

play06:37

sea cuando hablamos de los apts Advance

play06:39

persistent threat que es lo que ha

play06:41

sucedido con esta campaña y hablamos de

play06:43

ataques patrocinados por Estados x Un

play06:46

gobierno no del pa gobi que ha

play06:48

subvencionado esta campaña para hacer

play06:51

esto una persona que monta una campaña

play06:53

de este tipo para poder tener acceso a

play06:55

esos 40 days no los puede descubrir el

play06:58

solo tío comprado o tienen los recursos

play07:01

económicos y humanos suficientes como

play07:04

para descubrir esto O sea significa que

play07:05

estás encontrando una vulnerabilidad que

play07:07

todo el mundo y Apple y todas las

play07:09

empresas que están están buscando y tú

play07:11

la encuentras buscando y tú la

play07:12

encuentras que tú encuentres cuatro es

play07:15

Es casi imposible es imposible apte lo

play07:17

que hablamos de cesidad es que se

play07:18

quemaron y están parcheadas Claro si tú

play07:21

usas esto para un ataque Eso significa

play07:22

está quemado ya no cuando te pillen ya

play07:24

no lo vas a poder usar nunca más O sea

play07:25

te has gastado 10 millones lo que sea de

play07:27

millones de de de dólares

play07:31

comab y las está exponiendo sea te pen

play07:34

eso ya no se puede usar Us y todo esto

play07:36

lo hicieron Para entrar en móviles de

play07:39

tíos que trabajan en Kaspersky Eso es Es

play07:41

una locura no tiene sentido es una

play07:42

locura Bueno al final las empresas de

play07:44

cía manejamos datos interesantes Noa

play07:47

quizás vosotros tenéis un cliente que es

play07:48

alguien muy importante y si quieres

play07:51

hacer espionaje y sacar información

play07:52

sobre ese cliente tan importante vas a

play07:54

por sus seguratas no por su empresa que

play07:57

l seg objetivo y por ejemplo hay unas

play08:00

empresas que se llaman mssp que son

play08:02

proveedores de servicio que dan servicio

play08:05

a muchos clientes si tú consigues

play08:07

vulnerar es mssp vulner de facto a todos

play08:11

los demás entonces seguramente haya

play08:13

gobiernos empresas muy grandes que pues

play08:15

utilizan de esta manera con lo cual

play08:17

espiar los móviles de altos cargos de

play08:19

vuestra empresa de Kaspersky es algo que

play08:22

puede exponer a grandes empresas no

play08:24

podría podría llegar a exponerlo está

play08:26

claro que el único objetivo de los apt

play08:29

es el recabado de inteligencia antes de

play08:31

empezar a explicar el flujo quiero

play08:33

recalcar algunas cosas vale problemas

play08:35

que nos encontramos a la hora de

play08:36

analizar esta campaña de PT en los

play08:38

dispositivos iPhone que se disponían en

play08:40

ese momento no había posibilidad de

play08:41

hacer jailbreak porque el jailbreak es

play08:43

meter una especie de exploit que lo que

play08:45

hace es abrir el iPhone a poder instalar

play08:47

aplicaciones que no son oficiales para

play08:49

hacer eso el jailbreak utiliza alguna

play08:51

vulnerabilidad y Apple qué dijo cuando

play08:53

recibió los datos Apple no no habla

play08:57

mucho vale No dijo nada dijo Vale

play08:58

gracias de de hecho Apple Apple ha

play09:01

parcheado cosas en los iPhone sin decir

play09:04

nada Es más hay una bidad que se explotó

play09:06

en esta campaña que es 100% culpa de

play09:10

Apple es el true typ font en el parser

play09:12

de la Fuente había una unidad fue por un

play09:15

error de un programador Vale entonces

play09:18

esa unidad ha estado desde los años 90

play09:20

What the fuck disp o sea en el ataque

play09:22

que os hicieron de las 4 de is Había una

play09:25

que existía desde los 90 eso es Dios o

play09:29

sea eso es quemar una carta eso es como

play09:30

una Black Lotus tío de no O sea esa esa

play09:33

midad de por sí no les hubiera permitido

play09:35

probablemente hacer todo ya pero hizo

play09:37

parte pero hizo una parte Qué locura Eh

play09:39

sí cómo se afronta esta investigación

play09:42

Cómo analizas un ataque apt de esta

play09:45

magnitud para empezar lo que se hizo fue

play09:47

montar un software Open source que se

play09:49

llama Meet m Proxy donde tú instalas una

play09:53

entidad certificadora una ca en el

play09:55

teléfono lo que se hizo fue eh utilizar

play09:57

min Proxy para poder anizar el tráfico

play09:59

cifrado de los iPhone y además tiene la

play10:02

posibilidad que es muy chulo de poder

play10:04

hacer modificaciones de los paquetes de

play10:06

red on the Fly lo que se hizo fue

play10:09

también instalar una VPN entre el

play10:11

dispositivo iPhone y un servidor un vps

play10:14

utilizando ww Entonces el primer

play10:16

objetivo era intentar que ese tráfico

play10:18

que iba a esos dominios raros ver qué

play10:20

[ __ ] era eso es y para eso montaste

play10:22

primero que nada el tema del certificado

play10:24

claro engañéis al móvil para que cifre

play10:26

el tráfico con un certificado que

play10:27

vosotros ya tenéis es y Este certificado

play10:29

os permite desencriptar porque como ha

play10:32

sido cifrado con vuestro certificado lo

play10:34

podéis ver lo podis Entonces ya tenéis

play10:36

el tráfico en plano todo visible y

play10:39

aparte de eso Vais a través de una VPN

play10:41

con wireguard con un servidor vuestro

play10:43

eso es un vps para poder controlar el

play10:45

canuto de red no el al 100% no 100%

play10:48

puedes ver todo no se te escapa nada

play10:50

todo lo que habla el móvil con el mundo

play10:52

exterior tú lo estás viendo estoy viendo

play10:53

plano ad salvo aquellas aplicaciones o

play10:55

servicios que utilicen ssl pining Okay

play10:58

como es el caso de

play11:00

ent no sirvió el tema del certificado Sí

play11:02

sí servi para para controlar los Dominos

play11:04

de los atacantes porque una vez que está

play11:06

infectado el teléfono vale Ya comunica

play11:08

no es que comunica todo el rato por

play11:09

imessage per es que el ataque llega el

play11:11

image llega como vctor de infección o

play11:12

sea tú me estás diciendo que te llega un

play11:14

[ __ ] imessage al Iphone Y estás

play11:15

infectado no no solamente eso sino que

play11:18

no te enteras porque esto era no ves el

play11:19

mensaje ni siquiera no no esto era cero

play11:22

click significa que esto llega te

play11:24

infecta y no te enteras no te salta ni

play11:27

la notificación nate O sea yo ahora

play11:28

mismo estoy aquí un tío dice le voy a

play11:31

infectar en el caso que yo tuviese esa

play11:33

versión y le dice voy a infectar y de

play11:35

repente me manda un message no me sale

play11:37

nada en pantalla no me sale ninguna

play11:39

notificación ningún mensaje Ya está

play11:41

tiene acceso a mi

play11:43

cor Dios mío heavy eh es muy bestia tío

play11:47

muy bestia Entonces esto es toda la capa

play11:50

de red vale esto es el circo que

play11:53

montastic para poder ver el tráfico no

play11:56

lo que hicimos fue mir había unos logs

play11:59

esto lo sacáis de los backups de iTunes

play12:01

Okay donde salía una aplicación que se

play12:04

llama Im transfer agent que esto es

play12:06

legítimo de iPhone eh oa este proceso

play12:08

estaba creando entradas en el log eso es

play12:11

este es el proceso que se encarga de

play12:14

descargar los adjuntos de un imessage de

play12:17

imessage vale o sea te mandan una foto

play12:19

un archivo lo que sea se lo descarga eso

play12:22

luego tenemos otro log dentro del

play12:24

aplicativo donde salían modificaciones

play12:26

en la carpeta que internamente utiliza

play12:30

iPhone para eh guardar los adjuntos que

play12:33

tú recibes en el teléfono acciones de

play12:35

delete de copy y luego encontramos una

play12:37

cosa que fue la más interesante que fue

play12:39

encontrar un proceso que se llama backup

play12:41

agent esta herramienta Es legítima de

play12:44

iOS Okay pero está deprecated o sea está

play12:47

ahí la han dejado ahí en el software

play12:48

pero es un servicio que está desactivado

play12:50

está ahí pero no se usa pero encontramos

play12:52

una cosa interesante y es que estaba

play12:53

haciendo conexiones a internet

play12:55

concretamente a los servidores de

play12:57

comando y control de los at antes vale

play12:59

eh los servidores de comando y control

play13:01

para la gente de casa básicamente son

play13:03

los servidores que el atacante tiene

play13:04

montados para controlar toda la

play13:06

operación no o sea es como un Server que

play13:08

él tiene que es supuestamente desde

play13:10

dónde lanza esos ataques y desde donde

play13:13

controla y recaba información de los

play13:14

dispositivos que están afectados es es

play13:16

Vamos a entrar en la primera fase de de

play13:17

explotación vale Okay Por qué se llama

play13:20

operación triangulation tenemos que al

play13:23

principio el exploit vale después de que

play13:26

esto es exitoso tenemos lo que se llama

play13:28

un js validator vale vamos a comprobar

play13:32

tu tu mente maligna Si tú fueras un

play13:33

atacante y estuvieras en la primera fase

play13:35

del ataque hecho el exploit he

play13:37

conseguido acceso al móvil de Sebas qué

play13:39

es lo que más te importaría que no me

play13:41

pillen Exacto vale mantenerte invisible

play13:44

lo que hicieron fue utilizar un webgl

play13:47

vale webgl es la funcionalidad que

play13:49

tienen los browsers o sea dentro del

play13:51

motor de javascript es una funcionalidad

play13:53

que te permite correr aplicaciones en 3D

play13:55

pues lo que hicieron fue dibujar un

play13:58

triángulo

play14:00

y luego con eso con ese dibujo lo que

play14:02

hicieron fue hacer una técnica que se

play14:03

llama Pixel hashing hasharon el

play14:06

contenido de de esos píxeles ocupados

play14:09

vale vale vale vale para saber el modelo

play14:11

de cpu y de gpu [ __ ] putao hti [ __ ]

play14:16

vale lo que está pasando aquí es voy a

play14:19

comprobar si estoy en el entorno donde

play14:21

me tengo que ejecutar Quiero saber si si

play14:23

es el dispositivo modelo eh marca

play14:26

etcétera correcto del móvil que yo

play14:27

quiero atacar eso es entonces abro el

play14:29

motor web de renderizado de 3D eso es le

play14:33

pido que pinte un triángulo que es como

play14:34

la figura más simple webgl y en general

play14:38

en 3D y según Cómo se pinta de rápido

play14:41

Cómo se pinta todo ta el Triángulo lo

play14:44

que ocupa la pantalla pantalla etcétera

play14:46

puedo saber qué dispositivo es y para

play14:49

hacer eso yo previamente en mi casa

play14:50

tengo que haber dibujado ese triángulo

play14:52

en todos los modelos de iPhone todos los

play14:54

modelos de iPhone y ver si hay alguna

play14:55

diferencia porque a lo mejor no la

play14:56

encontraba la diferencia pero este tío

play14:58

encontró que hay diferencia según el

play14:59

modelo Claro porque tú si si ahora

play15:01

miráramos de manera histórica todos los

play15:03

iphones las pantallas es los tamaños han

play15:05

ido cambiando calado la velocidad de

play15:07

pintar el Triángulo según el modelo que

play15:09

tienes si es más potente menos potente

play15:11

Sí sí sí Entonces por qué se llama se

play15:13

llama operation triangulation no porque

play15:14

hace triángulos eso es Qué guapo

play15:16

Entonces lo primero que lo primero que

play15:17

hace este atacante es vale generar

play15:19

exploit y se asegura de que solo corra

play15:21

donde va a funcionar claro es decir el

play15:22

primer exploit saben que funciona y este

play15:24

js valito simplemente estel ifica un

play15:26

entorno donde va a mirar si esto se

play15:28

puede o no una vez que el js validator

play15:31

esta Okay utilizando una librería

play15:33

criptográfica que se llama nackel lo que

play15:36

hacía era generar una clave temporal que

play15:39

utilizando la clave pública del server

play15:42

de los atacantes vale generaba una shet

play15:45

key que es la que hacía servir para

play15:47

descifrar desempaquetar descomprimir un

play15:50

adjunto cifrado de mage De dónde sale

play15:53

esa clave temporal la genera el js

play15:55

valito con la clave con el nackel vale

play15:57

esta clave es importante porque temporal

play15:59

no puedes obtenerlo buim tí claro

play16:01

solamente sirve para ese momento y

play16:03

solamente se sirve para descifrar ese

play16:05

archivo en ese teléfono de forma única

play16:08

pero no no se puede vol utilizar esa

play16:09

clave Vale entonces qué maneras se te

play16:12

ocurren como programador para conseguir

play16:13

descifrar el archivo ad junto Cómo se te

play16:15

ocurre con este js validator eh

play16:18

conseguir pero teniendo la clave que hay

play16:20

aquí no la pues tener puedes ejecutar el

play16:23

js valor editor en un en un sandbox no

play16:25

imposible porque comprueba solamente que

play16:27

esté eh e en el teléfono real no puedes

play16:30

montar un entorno que sea que simule

play16:32

este móvil y que tú puedas ver cosas

play16:34

Eres un buen tío nate eh Cómo cómo se

play16:37

cómo lo hicimos que es una locura lo que

play16:39

hicimos fue parchear el js

play16:44

validator claro lo que hicimos es para

play16:46

que se ejecut en cualquier sitio backd

play16:49

no no no mucho más Crazy lo que hicimos

play16:51

fue definir una constante en el código

play16:54

con nuestra clave Qué bueno Tío qué

play16:56

bueno claro con nuestra clave lo que

play16:58

hacemos Es vale vale vale vale que

play16:59

tenemos el control de la clave todo el

play17:01

rato vale o sea traduciendo a cristiano

play17:04

el malware que venía por Ah message

play17:07

original que lo primero que hacía era

play17:09

verificar que estábamos en el

play17:10

dispositivo que estábamos si estábamos

play17:12

no sé qué tal y cual era el Script este

play17:15

que es el js validator que luego

play17:16

dibujaba el Triángulo pues esto todo

play17:17

esto era un programita aú así entonces

play17:19

vosotros habéis cogido ese programa y lo

play17:20

hemos factorizado o sea este programa

play17:22

Por cierto lo habéis analizado eso es

play17:25

con algún Sí con una herramienta de

play17:27

depuración habéis visto lo que hacía y

play17:30

lo habéis le habéis cambiado una línea

play17:33

Sí o sea hemos hemos modificado el

play17:34

programa Todo esto on the Fly Sí es que

play17:37

es muy loco teníamos que esperar a que

play17:39

el teléfono se infectara para hacer

play17:40

estas modificaciones on the Fly Proxy

play17:43

con min Proxy V os claro onfly para

play17:46

modificar Esto vale Ya entiendo O sea

play17:48

antes hemos dicho que este móvil cuando

play17:50

hablaba con internet esto no hablaba ni

play17:52

de [ __ ] coña con internet hablaba con un

play17:54

vps vuestro un servidor virtual había

play17:56

una conexión aquí de VPN de la Host que

play17:59

no había forma de que este hable con

play18:00

internet si no pasaba por aquí y él aquí

play18:02

todos los mensajes que le llegaba los

play18:03

podía manipular y les podía cambiar

play18:05

cosas Entonces cuando le llegaba el

play18:07

mensaje de imessage él decía eh trae

play18:10

para acá eso es cogía ese código que

play18:12

llegaba ese archivo de imessage le

play18:14

cambiaba cosas lo parchea le metía un

play18:16

parche y en ese parche lo que metías era

play18:18

que la clave privada que te ha dicho

play18:20

este tío Esta no es es una nuestra que

play18:22

es esta eso es Entonces cuando llega e

play18:24

infecta el móvil está ejecutando ese vjs

play18:27

validator que dibuja el triangulito hace

play18:29

40 [ __ ] y al final tiene esa clave

play18:32

privada esa clave privada la has hecho

play18:33

tú eso es eso significa que nos permite

play18:35

descifrar el contenido del adjunto que

play18:37

puedes descifrar cuando luego el

play18:38

servidor manda este adjunto va a mandar

play18:40

de nuevo por el Proxy no a mandar de

play18:43

nuevo por por aquí lo tiene que mandar

play18:44

por aquí y como lo tiene que mandar por

play18:46

aquí cuando este viene tú también eh

play18:49

trae para acá que tengo la clave porque

play18:51

la he metido yo es eso es y ahí lo de

play18:53

cifras nos permite tener el contenido ad

play18:54

junto vale Te parece guapo o no muy

play18:56

guapo vamos a explicar la siguiente fase

play18:58

debo confesar que desde el primer

play19:01

momento no se obtuvo paso uno paso dos

play19:03

paso tres sino que analizas paso uno lo

play19:06

tengo ya entiendo cómo funciona paso dos

play19:08

pero igual desde el principio teníamos

play19:10

ya el paso cuatro Lo que pasa que no

play19:12

teníamos la cadena entera de explotación

play19:14

vale estamos ahora en el tercer Step

play19:16

tercer paso o sea ya tenéis el el

play19:18

archivo ese final que no sabíais que

play19:20

eraa eso es eso es que lo podéis ver

play19:23

descifrar para tú explotar algo en en un

play19:26

teléfono móvil tú tienes eh puedes hacer

play19:29

exportaciones a varios niveles Vale

play19:30

entonces si tú quieres hacer una

play19:31

exportación en el modo kernel que sería

play19:34

como nivel más bajo prácticamente hac a

play19:37

todo ha todo básicamente lo que se usó

play19:40

fueron dos exploits vale en concreto se

play19:43

explotó un Back que era para webkit

play19:45

webkit gente sería el motor que utiliza

play19:48

Safari bueno los browsers en general

play19:50

para renderizar las páginas web o sea te

play19:53

llega el código de la página web Y

play19:55

webkit de lo que se encarga es de

play19:56

convertir ese código de página web en la

play19:58

web que tú ves en tu navegador vale Y el

play20:00

otro era para Safari Safari es el

play20:01

navegador naad pero webkit es un

play20:03

componente de Safari también eso es y

play20:05

todo esto servía para la cuarta parte de

play20:08

esta historia que es el binary validator

play20:11

Vale qué hacía este validador de

play20:15

binarios este validador de binarios

play20:17

hacía ciertas comprobaciones en el

play20:19

teléfono vale para empezar tenía

play20:23

implementadas todas las técnicas de

play20:25

detección de gel brick existentes hasta

play20:28

momento lo que quería asegurarse era de

play20:31

que no estabas utilizando un dispositivo

play20:33

roteado Por qué Porque son conscientes

play20:36

de que un dispositivo roteado se podría

play20:38

haber sacado en imagen forens del

play20:40

teléfono y sacar todo el Chain de

play20:42

explotación de triangulation entonces

play20:43

para evitarse eso comprueban que que

play20:46

haya un no jailbreak no otra cosa que

play20:48

también hacía era eliminar todas las

play20:51

trazas de image en el teléfono es decir

play20:53

están cubriendo sus pasos vale Y esto

play20:56

eran las operaciones que veíais en los

play20:58

logs de que había borrada cosas borradas

play21:00

parte parte eso deitos vale entonces lo

play21:02

que hacen es Borrar todas las entradas

play21:03

de misas para que nadie en un análisis

play21:05

forense posterior vea vea eso esto que

play21:08

había del binary validator servía

play21:10

también para ejecutar otras cosas dentro

play21:13

de dentro del teléfono vale qué hicimos

play21:15

seguimos la misma estrategia que con el

play21:18

js validator

play21:20

factorizamos el binary validator con una

play21:23

Rex para conseguir acceso al siguiente

play21:26

stage para pedirle al server soy el

play21:28

binary validator Dame el siguiente stage

play21:31

del server vale o sea todo esto el

play21:33

objetivo final de todo esto es ejecutar

play21:35

un binario o sea un un programa que no

play21:38

está firmado ni permitido por Apple

play21:40

saltándose todas las protecciones eso es

play21:42

tenemos por un lado el exploit teníamos

play21:44

el js validator sí que que se baja el

play21:47

nuevo el nuevo luego tenemos los dos

play21:49

exploits y luego tenemos el binary

play21:50

validator Pero estos dos exploits Qué

play21:52

hacen ejecutar el B validator que el ban

play21:55

validator es un es un programa es un

play21:56

programita hecho por la gente de

play21:57

Triangle para para ejecutar este este B

play22:01

validator dentro del sistema Claro

play22:02

porque una pregunta entiendo que el

play22:04

problema es que cómo puede ejecutarse

play22:06

esto y no esto entiendo que este se

play22:09

puede ejecutar porque es javascript Y

play22:11

esto no esto exacto y Porque tú

play22:13

necesitas hacer unas comprobaciones

play22:14

previas antes de bajar eh el bator que

play22:17

es como una O sea es algo como

play22:20

importante de tu Chain de ataque Sabes

play22:21

porque lo que te ha explicado el primer

play22:23

exploit te sirve como puerta de entrada

play22:25

para ejecutar un un un javascript que

play22:27

hace ciertas cosas en el móvil o sea tú

play22:29

no podrías pasarle directamente por ahí

play22:31

message este no hay ningún exploit que

play22:33

automáticamente te dé permiso a todo

play22:35

tienes que hacer una consecución de

play22:36

cadena de exploits para hacer ciertas

play22:38

operaciones en el móvil vale endido De

play22:40

hecho esto que no hemos explicado era un

play22:42

PDF un [ __ ] PDF con true type font de

play22:46

los malditos Apple el C de que existía

play22:49

desde los 90 vale vale vale o sea

play22:51

básicamente yo esty mandaban un PDF por

play22:53

ahí message que se había que cuando se

play22:55

render no no cuando lo

play22:57

renderiza solo lo renderiza es cuando se

play23:00

se hace el exploit qué [ __ ] locura sí tú

play23:02

utilizas a misage Yo sí contigo solo

play23:05

contigo y con Edgar son soy las únicas

play23:06

dos personas con las que hablo por ahí

play23:07

mess no me mandéis pdfs Eh no sabrás

play23:10

porque es cero

play23:12

clic cómo puede ser cero click porque

play23:14

hace algún prender o algo de [ __ ] [ __ ]

play23:17

claro y no lo puedes eso no lo puedes

play23:19

cambiar vale fangle db es lo que

play23:21

llamamos el implante final vale el el

play23:23

endgame de esto de esta campaña vale tú

play23:26

consideras que cuando pones el móvil en

play23:29

modo avión Estás seguro A ver cuando tú

play23:31

pones el móvil en modo avión

play23:33

supuestamente sí no el móvil no hace

play23:35

nada la WiFi y la conexión a la red

play23:39

móvil debería estar totalmente apagada

play23:41

pues triangel deb tenía un workaround

play23:45

para por ejemplo entre otras cosas

play23:47

grabar el micrófono Wow durante horas

play23:53

horas y cuando tu teléfono recuperaba la

play23:57

conexión internet mandar la grabación

play24:00

automáticamente automáticamente al

play24:02

servidor de comando y control Qué locura

play24:06

tío qué tenía se tenía acceso al

play24:08

micrófono a todo a todo tooa era a todo

play24:11

el del teléfono claro estás con un

play24:13

exploit tienes acceso a todo Dios mío

play24:15

podías ubica micr grabar elel grabar el

play24:18

teléfono posición GPS donde estabas pero

play24:21

no solamente eso sino también los nervy

play24:24

Locations las posiciones cercanas de

play24:26

otras estaciones GPS eh de dispositivos

play24:29

cercanos Vale qué más podía hacer podía

play24:32

también sacar todas las bases de datos

play24:34

sql Elite de todos las aplicaciones de

play24:37

todas las aplicaciones en especial de

play24:40

que dos tenían extractores custom de

play24:43

WhatsApp y de Telegram es bastante heavy

play24:46

esto eh tío es muy bestia eh tienes

play24:48

acceso full a todo y a la cámara también

play24:51

todo o sea me estás diciendo que me

play24:53

llega una message no me entero y ven mi

play24:55

cámara mi WhatsApp mi me graba y tengo

play24:57

tus fotos vestido dinosaurio tío y y me

play24:59

graban las conversaciones durante horas

play25:01

aunque tenga el aunque tenga el móvil en

play25:03

modo avión no no sea claro Sí sí yo

play25:06

puedo dejar una tarea programada que te

play25:07

diga empieza a grabar empieza a grabar y

play25:10

cuando en algún momento quites el modo

play25:11

avión y se conectes pum mando la

play25:13

grabación fuera y lo peor de todo es que

play25:15

no hay forma de saberlo porque como está

play25:16

totalmente encapsulado el iPhone y no

play25:18

puedes acceder absolutamente a

play25:20

nada Esto está pasando sin que tú tengas

play25:23

ninguna forma de saberlo no te has

play25:24

quedado loco eh supuestamente durante

play25:26

tiempo esta gente estuvo pudiendo

play25:28

WhatsApp fosas graes Telegram

play25:31

grabaciones de micro posiciones GPS me

play25:34

parece una locura que esto sea posible

play25:35

entiendo perfectamente que sea posible y

play25:37

tiene todo el sentido del mundo al final

play25:39

cuando hay un bg en una aplicación y te

play25:41

puedes saltar unos permisos es normal

play25:43

que puedas hacer esto lo que pasa que la

play25:45

mente que tiene que tener ese equipo

play25:47

para poder llegar a diseñar toda este

play25:49

esquema de de explotación Me parece muy

play25:52

bestia no es solamente la mente detrás

play25:54

de todo esto que es al es un equipo de

play25:57

gente mu muy inteligente sino también

play26:00

los que han analizado esto mis compis

play26:02

para desentraar todo esto se meses eh se

play26:05

meses investigando todo entendiendo todo

play26:07

y además permitiendo que se infecten y

play26:09

además no solo eso sino que tienes que

play26:10

permitir que se infecten sin hacer

play26:12

ninguna [ __ ] para que no te pillen

play26:13

exactamente porque igual se pueden dar

play26:14

cuenta de que estás Va actualizando el

play26:16

js validator para obtener binarios

play26:17

nuevos va actualizando el js validator

play26:20

para obtener el siguiente stage sí que

play26:22

pueden detectar que apagué y encendé

play26:23

mucho los móviles de repente en plan Por

play26:24

qué están apagando y encendiendo el

play26:25

móvil todo el rato y volviendose a

play26:26

infectar todo el rato

play26:28

t crees que realmente los que crean los

play26:30

aplicativos y los que operan la campaña

play26:32

es la misma persona no lo sé pero Quizás

play26:34

sí que pensaría O sea sí que vería un

play26:36

patrón raro de repente de repente ha

play26:38

pasado algo y esta gente reinicia mucho

play26:40

uno de los teléfonos Pues están

play26:42

investigando se este teléfono Hay que

play26:44

reinfectar cada 3 horas por o cada 10

play26:47

minutos eso sería un poco sospechoso

play26:48

sería sospechoso eso también lo habis

play26:50

tenido en cuenta imagino No claro el

play26:51

gato y el ratón Entonces esto es la

play26:53

operación de Triangle de la finalidad

play26:55

del ataque cu era el recabado de

play26:57

información

play26:58

en este caso los obos Escuchar escuchar

play27:01

las conversaciones ver los WhatsApp los

play27:03

Telegram de personas clave de un jefe de

play27:05

un departamento de gaspers no sé qué tal

play27:07

yigal personas específicas que les

play27:10

estaban escuchando y espiando con el

play27:12

móvil porque el móvil es un dispositivo

play27:13

volvemos al inicio del directo el móvil

play27:15

es un [ __ ] dispositivo de espionaje que

play27:17

si te lo controlan te lo tienen acceso

play27:19

total a tu a tu móvil al final que al

play27:22

final lo que pasa es eso no que pueden

play27:25

saber todo de ti nosotros al final de

play27:26

esta investigación lo que hicimos fue no

play27:29

solamente liberar la herramienta para

play27:31

que todo el mundo lo mirara no solamente

play27:33

eso sino también admitir de forma

play27:34

pública que esto que esto había pasado y

play27:36

hicimos es lo mejor al final no decir

play27:38

públicamente mir s Pero esto no lo hace

play27:40

nadie vale Y luego además eh hicimos una

play27:42

publicación contando los detalles de

play27:44

esta operación por eso yo puedo venir

play27:45

aquí hoy y contarla Pero además

play27:47

habilitamos una dirección de correo

play27:48

electrónico para que cualquier persona o

play27:50

organización eh grupo de actividad lo

play27:53

que sea se hubiera infectado con

play27:54

triangulation que también no compartiera

play27:56

con nosotros y nos han llegado correos

play27:58

sí sí no te puedo evidentemente decir

play28:01

quién es Pero hay más gente que ha sido

play28:03

eh No mucha gente importante entidades

play28:06

importantes entidades importantes que

play28:08

también les habían pasado también les

play28:09

había pasado eso que encontraron trazas

play28:11

de triangulation pues vaya mala suerte

play28:13

han tenido esta gente de ir a por

play28:14

vosotros No pues sí pero claro Esto me

play28:16

lleva a pensar y me lleva a la reflexión

play28:19

de que ahora mismo podría haber otro

play28:22

sistema como este que esté funcionando

play28:25

No lo dudes que esto volverá O podría

play28:26

estar funcionando mis

play28:29

ahora mismo mi iPhone Podría tener un

play28:30

sistema como este y todo lo que estoy

play28:32

haciendo o incluso esta conversación

play28:33

podría estar siendo grabada y escuchada

play28:35

por correcto correcto y yo no tendría

play28:36

ninguna conciencia de Jordi White podría

play28:38

estar escuchando esta conversación ahora

play28:39

mismo Sí claro Jordi

play28:42

White por eso invita tantos hackers está

play28:44

aprendiendo está aprendiendo está

play28:46

aprendiendo no fuera bromas pero pero

play28:48

qué es eso esto podría pasar bastante

play28:50

heavy tío la verdad que me ha dejado muy

play28:52

loco eh está chulo triangulation está

play28:53

muy chulo si alguien le interesa de

play28:55

verdad yo os digo revisar las

play28:57

publicaciones los CVS entrar al detalle

play29:00

de los exploits y ánimo con el

play29:02

entendimiento de ellos porque estamos ya

play29:04

en un terreno muy muy complejo supiste

play29:06

Quién habida ha sido buena pregunta no

play29:08

no se supo nunca no no no hay forma de

play29:10

saber un servidor de comando y control

play29:12

no siempre puede saber de quién es no

play29:14

estaban registrados en nch y protegidos

play29:16

por

play29:17

el el anonimato que te proporciona cotf

play29:20

una hay una cadena de de de vpns antes

play29:23

de llegar aor o lo que sea antes de

play29:25

llegar a ese servidor no es correcto si

play29:27

entráis a una reunión apagad el móvil no

play29:30

mala idea eh Y apagar el móvil todos los

play29:32

días esto Esto está bien eh También

play29:34

reiniciar el móvil cada día Yo yo os

play29:36

digo que lo reinicié más de lo que lo

play29:37

hacéis ahora pero claro si estás en un

play29:40

si estás en una lista te van a volver a

play29:41

infectar pero el implante no tan activo

play29:44

o sea tien que volver a infectarte tien

play29:46

que darse cuenta no sé qué O sea y luego

play29:49

otra cosa que tiene iPhone también es la

play29:51

activación del lockdown Mode Sí eso lo

play29:54

he visto lo he visto si crees que estás

play29:56

haciendo lock casí lo activo eh el

play29:58

lockdown mod sí Ah ya por lo esta cosa

play30:01

tan rara el lockdown Mode te vale Para

play30:03

eso tienen una estimación del daño que

play30:06

les causaron con el ataque o simplemente

play30:08

saben que los espiaron cuantificado lo

play30:10

tenemos obviamente porque se libró la

play30:12

herramienta y se pudo se pudo comprobar

play30:14

no daré esos números pero pero sí que sí

play30:17

que atacaron a pues empleados de la

play30:19

compañía sí documentación la dejaremos

play30:21

en el el el el caso lo dejaré en en la

play30:24

descripción de YouTube vale el vídeo de

play30:26

YouTube dejaré la la bueno todo el

play30:28

artículo no es público O sea que en

play30:30

securis.com

play30:32

triangulation de hecho estamos

play30:34

investigando el próximo triangulation en

play30:36

Android a ver si si ocurre no Qué pasa

play30:40

esta pregunta es interesante es decir

play30:42

que iOS es muy vulnerable claro es que

play30:44

esto no significa eso o sea esto puede

play30:46

pasar perfectamente en Android es que

play30:48

perfectamente Claro sí habéis estado un

play30:50

poco dese Principio o sea se encadenaron

play30:52

hasta 40 days para hacer esto es decir

play30:54

habamos algo ultra mega complejo en uno

play30:57

de losos operativos más seguras del

play30:58

mundo claro estamos hablando de que

play31:00

Google y Apple son dos empresas que

play31:03

tienen desarrollo de software tienen

play31:05

equipos muy grandes de desarrollo de

play31:07

software en el caso de Apple es una de

play31:08

las empresas tecnológicas más grandes

play31:09

del planeta entero iOS es el sistema

play31:12

operativo más usado del mundo si no me

play31:13

equivoco de no sé si el del mundo pero

play31:15

por lo menos en en países como est pero

play31:17

los más seguros del mundo seguro pero es

play31:19

uno de los más usados en el mundo bueno

play31:22

de en smartphones Por lo cual es un

play31:24

sistema operativo que no solo la propia

play31:26

Apple tiene equipos enteros que están

play31:28

investigando constantemente si hay bgs

play31:31

si hay vulnerabilidades si hay este tipo

play31:33

de cosas sino que hay empresas de

play31:34

terceros que también lo están haciendo

play31:35

conente no Por lo cual es muy difícil

play31:38

realmente que haya una vulnerabilidad y

play31:40

nadie se dé cuenta bueno pasa cada x

play31:42

tiempo claro un al año dos al año a lo

play31:45

mejor no quizás y de hecho nosotros

play31:47

escogimos cuatro Sí ese día esos seis

play31:50

meses de golpe se descubrieron cuo la

play31:53

gente no no se acordará pero hubo como

play31:55

una especie como de autorización forzada

play31:56

en iOS que fue por esto O sea de repente

play31:59

te actualizaban ahí era como una Minor

play32:01

como una Minor ofd que parchea este

play32:03

fallo y lo mismo puede pasar en Google

play32:05

Google es una empresa de software tiene

play32:07

Android Android está Ultra testeado por

play32:09

la propia Google y por un montón de

play32:11

empresas que no son que no son Google no

play32:13

las probabilidades de que haya un c0d en

play32:15

Android o en iOS deben ser muy parecidas

play32:17

No lo sé lo que sí que sé es que lo que

play32:21

dificulta todo esto es la capa de

play32:22

explotación esta cadena de flujo de

play32:25

ataque como Cómo la combinas y los

play32:27

elementos intermedios que utilizas para

play32:29

hacer esto pero no hay un factor que

play32:30

haga que un sistema operativo sea más

play32:32

propenso a tener bgs o cero days

play32:34

respecto a otro Sí y aquí lo voy a decir

play32:36

en abierto aquellos sistemas que tienen

play32:38

una filosofía open source open source

play32:42

están mucho más de escrutinio que una

play32:46

gente que se llama Apple que ha decidido

play32:49

cerrar crear ese enclave seguro que

play32:50

entiendo los motivos detrás de ello pero

play32:52

que no permite el escrutinio por parte

play32:55

de la comunidad esto es muy interesante

play32:56

también tío es eso es un tema que

play32:58

siempre se habló entre Microsoft y y

play33:00

Linux Microsoft versus Linux y de hecho

play33:03

una de las cosas de Linux que siempre se

play33:06

le ha reconocido es que que es muy

play33:09

seguro y pasa mucho con los proyectos

play33:10

Open source como lo era en su momento yo

play33:12

que sé jumla wordpress etcétera tod

play33:14

todas estas aplicaciones que como la

play33:16

comunidad puede leer el código ayudan a

play33:18

mantenerla segura No y a descubrir

play33:19

vulnerabilidades cosa que si tienes un

play33:22

sistema completamente cerrado si hay

play33:24

algún problema se lo tienes que mandar a

play33:26

la empresa y la empresa es la única en

play33:27

el mundo responsable y capaz de entender

play33:29

que está pasando ahí lo que pasa en

play33:30

Windows Microsoft es la única capaz de

play33:33

descubrir una vulnerabilidad en en

play33:35

Windows no Tú la puedes descubrir pero

play33:37

se la tienes que mandar a ellos para que

play33:38

ellos entiendan que está pasando y

play33:40

parchen el código mientras que en un

play33:42

proyecto Open source todo el mundo tiene

play33:43

ojos que puede ver no lo que está

play33:45

pasando por lo cual en el caso en este

play33:47

caso Android sería menos propenso a

play33:49

tener cero days o tener vulnerabil

play33:51

digamos que en el caso de que haya

play33:53

incidentes se puede se podría revisar

play33:56

con más facilidad que no hacer est

play33:58

ya de War más certificado no sé qué Bla

play34:00

Blu B también otra cosa interesante es

play34:02

que mientras que Apple es ella y solo

play34:04

ella en el caso de Android Yo entiendo

play34:07

que

play34:07

Samsung xiaomi y todas estas empresas

play34:10

harán sus propias auditorías también

play34:11

clar imagino espero espero intentarán

play34:14

encontrar vulnerabilidades también o sea

play34:15

hay más ojos no en Android muchísimos

play34:16

más ojos en Android mirando todo lo que

play34:18

pasa que en Apple luego también desde

play34:20

aquí obviamente felicitar a tanto a

play34:22

igosa como a Boris larin como a George

play34:24

kerin y como a

play34:28

también que fueron los que organizaron

play34:29

todo este esta campaña y que

play34:31

compartieron y que fue brutal cuando lo

play34:34

leímos qué Guay tío en una buena esta

play34:36

gente tengo una suerte está rollado de

play34:37

gente muy inteligente muy top tío Estás

play34:39

ahí tú en verdad estás ahí en la élite

play34:41

tío eres parte de la élite parte de si

play34:44

estoy allí imagino que sí no yo que sé

play34:46

vosotros también sois élite

play34:48

tambén pero sí

play34:50

[Música]

play34:56

sí foreign

play34:59

[Música]

Rate This

5.0 / 5 (0 votes)

Etiquetas Relacionadas
CiberseguridadAtaque CibernéticoiOSVulnerabilidadesEspionajeKasperskyAnálisis ForenseVPNExploitCódigo Abierto