{"id":26944,"date":"2024-01-03T22:44:28","date_gmt":"2024-01-04T04:44:28","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26944"},"modified":"2024-01-03T22:44:28","modified_gmt":"2024-01-04T04:44:28","slug":"triangulation-37c3-talk","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/triangulation-37c3-talk\/26944\/","title":{"rendered":"Operaci\u00f3n Triangulation: una charla sobre 37\u04213"},"content":{"rendered":"<p>En el 37\u00ba\u00a0 Chaos Communication Congress (37C3), que tuvo lugar en Hamburgo, nuestros expertos del Equipo de an\u00e1lisis e investigaci\u00f3n global (GReAT) Boris Larin, Leonid Bezvershenko y Grigoriy Kucherin dieron una charla llamada \u201cOperaci\u00f3n Triangulation: lo que obtienes cuando se ataca a los iPhones de los investigadores\u201d (\u201cOperation Triangulation: what you get when attack iPhones of researchers\u201d). Describieron la cadena de ataque en detalle y hablaron de todas las vulnerabilidades involucradas en el mismo. Entre otras cosas, presentaron tambi\u00e9n en detalle la explotaci\u00f3n de la vulnerabilidad de hardware <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-38606\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-38606<\/a>.<\/p>\n<p>No vamos a repetir todos los detalles \u2013 pero si quieres puedes encontrar los detalles t\u00e9cnicos <a href=\"https:\/\/securelist.com\/operation-triangulation-the-last-hardware-mystery\/111669\/\" target=\"_blank\" rel=\"noopener\">en un art\u00edculo en el blog Securelist<\/a> o incluso escuchar <a href=\"https:\/\/media.ccc.de\/v\/37c3-11859-operation_triangulation_what_you_get_when_attack_iphones_of_researchers\" target=\"_blank\" rel=\"noopener nofollow\">la grabaci\u00f3n de la charla<\/a> en la p\u00e1gina oficial de la conferencia. A continuaci\u00f3n, te contamos un resumen de los principales puntos que se trataron:<\/p>\n<ul>\n<li>Como ya comentamos <a href=\"https:\/\/latam.kaspersky.com\/blog\/triangulation-attack-on-ios\/26373\/\" target=\"_blank\" rel=\"noopener\">a principios de verano<\/a>, el ataque comenz\u00f3 con un iMessage invisible que conten\u00eda un archivo malicioso adjunto que se procesaba autom\u00e1ticamente sin el conocimiento del usuario. Este ataque no requer\u00eda de ninguna acci\u00f3n por parte de este.<\/li>\n<li>Nuestros expertos fueron capaces de detectar el ataque monitorizando una red Wi-Fi corporativa usando nuestro propio sistema SIEM Kaspersky Unified Monitoring and Analysis Platform (KUMA).<\/li>\n<li>El ataque emple\u00f3 cuatro vulnerabilidades del d\u00eda cero que afectaron a todos los dispositivos 16.2: <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-32434\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32434<\/a>,\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-32435\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32435<\/a>,\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-41990\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-41990<\/a>\u00a0y la ya mencionada \u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-38606\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-38606<\/a>.<\/li>\n<li>El exploit Triangulation ofuscado podr\u00eda funcionar tanto en versiones modernas de iPhone como en modelos m\u00e1s antiguos. En el caso de que atacase a los iPhones m\u00e1s modernos, podr\u00eda estar eludiendo los <a href=\"https:\/\/developer.apple.com\/documentation\/security\/preparing_your_app_to_work_with_pointer_authentication\" target=\"_blank\" rel=\"noopener nofollow\">c\u00f3digos de autenticaci\u00f3n con puntero (PAC).<\/a><\/li>\n<li>La vulnerabilidad CVE-2023-32434 aprovechada por este exploit, permit\u00eda a los atacantes acceder a toda la memoria f\u00edsica del dispositivo a nivel usuario, tanto para lectura como para escritura.<\/li>\n<li>Como consecuencia de la explotaci\u00f3n de estas cuatro vulnerabilidades, el malware obten\u00eda el control total sobre el dispositivo y la posibilidad de ejecutar cualquier malware necesario, pero en su lugar inici\u00f3 el proceso de IMAgent para eliminar cualquier rastro de ataque en el dispositivo. Tambi\u00e9n inici\u00f3 el proceso de Safari en segundo plano y lo redirig\u00eda a la web del atacante con un exploit para Safari.<\/li>\n<li>Este exploit de Safari obtuvo derechos de root y lanz\u00f3 nuevas etapas de ataque, de los que ya hablamos <a href=\"https:\/\/securelist.com\/trng-2023\/\" target=\"_blank\" rel=\"noopener\">en anteriores publicaciones<\/a>.<\/li>\n<li>La vulnerabilidad CVE-2023-38606 permiti\u00f3 omitir el mecanismo de protecci\u00f3n de memoria incorporado utilizando registros ni documentados ni utilizados en el firmware del procesador. Seg\u00fan nuestros expertos, esta funci\u00f3n del hardware se cre\u00f3 con el fin o de depuraci\u00f3n o de examinaci\u00f3n pero que luego, por alguna raz\u00f3n, se mantuvo habilitado.<\/li>\n<\/ul>\n<p>El \u00fanico misterio que queda por resolver es c\u00f3mo supieron los atacantes la manera de utilizar esta funci\u00f3n no documentada y en qu\u00e9 lugar encontraron la informaci\u00f3n al respecto.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>An\u00e1lisis detallado de la operaci\u00f3n Triangulation, el ataque m\u00e1s sofisticado que nuestros expertos han visto y que se present\u00f3 en la conferencia 37C7. <\/p>\n","protected":false},"author":2706,"featured_media":26945,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[5946,3251,3255,27,647],"class_list":{"0":"post-26944","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-37c3","10":"tag-ccc","11":"tag-chaos-communication-congress","12":"tag-ios","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/triangulation-37c3-talk\/26944\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/triangulation-37c3-talk\/26831\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/triangulation-37c3-talk\/22245\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/triangulation-37c3-talk\/29590\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/triangulation-37c3-talk\/27102\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/triangulation-37c3-talk\/29531\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/triangulation-37c3-talk\/36774\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/triangulation-37c3-talk\/50166\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/triangulation-37c3-talk\/21362\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/triangulation-37c3-talk\/22173\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/triangulation-37c3-talk\/30792\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/triangulation-37c3-talk\/35479\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/triangulation-37c3-talk\/27337\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/triangulation-37c3-talk\/33117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/triangulation-37c3-talk\/32741\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ios\/","name":"IOS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26944","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26944"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26944\/revisions"}],"predecessor-version":[{"id":26946,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26944\/revisions\/26946"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26945"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26944"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26944"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}