Apple

All posts tagged Apple

Emiratos Árabes Unidos contrató a mercenarios estadounidenses para piratear los iPhones de enemigos con una herramienta avanzada de espía

Un nuevo informe revela el ‘Proyecto Raven’, un esfuerzo de espionaje del país del Golfo que comenzó en 2016 y abarca objetivos desde Yemen hasta Turquía

  • Emiratos Árabes Unidos utilizó software espía israelí para recopilar información sobre la realeza de Qatar, afirman las demandas
  • La firma cibernética israelí negoció la venta de capacidades de ataque avanzadas con saudíes, revela Haaretz

Un equipo de ex agentes de inteligencia del gobierno de EE. UU. Que trabajaban para los Emiratos Árabes Unidos hackearon los iPhones de activistas, diplomáticos y líderes extranjeros rivales con la ayuda de una sofisticada herramienta de espionaje llamada Karma, en una campaña que muestra cómo las armas cibernéticas potentes están proliferando más allá de las superpotencias del mundo y en manos de naciones más pequeñas.

La herramienta cibernética permitió al pequeño país del Golfo para monitorear cientos de objetivos a partir de 2016, desde el Emir de Qatar y un alto funcionario turco hasta un activista de derechos humanos galardonado con el Premio Nobel de la Paz en Yemen, según cinco ex operativos y documentos del programa revisados ​​por Reuters. Las fuentes entrevistadas por Reuters no eran ciudadanos emiratíes.

Karma fue utilizado por una unidad de operaciones cibernéticas ofensivas en Abu Dhabi compuesta por oficiales de seguridad de Emiratos y ex agentes de inteligencia estadounidenses que trabajan como contratistas para los servicios de inteligencia de los Emiratos Árabes Unidos. La existencia de Karma y de la unidad de piratería, cuyo nombre de código fue Proyecto Raven, no se ha informado anteriormente. Las actividades de Raven se detallan en una historia separada publicada por Reuters.

Los ex operarios de Raven describieron a Karma como una herramienta que podría otorgar acceso remoto a los iPhones simplemente cargando números de teléfono o cuentas de correo electrónico en un sistema automatizado de focalización. La herramienta tiene límites: no funciona en dispositivos Android y no intercepta llamadas telefónicas. Pero era inusualmente potente porque, a diferencia de muchas vulnerabilidades, Karma no requería un objetivo para hacer clic en un enlace enviado a un iPhone, dijeron.

En 2016 y 2017, se usó Karma para obtener fotos, correos electrónicos, mensajes de texto e información de ubicación de los iPhones de los objetivos. La técnica también ayudó a los hackers a recolectar contraseñas guardadas, que podrían usarse para otras intrusiones.

No está claro si el hack del Karma sigue en uso. Los ex agentes dijeron que para fines de 2017, las actualizaciones de seguridad para el software del iPhone de Apple Inc habían hecho al Karma mucho menos efectivo.

ESPIA DE CONTRATO Después de dejar su trabajo en la NSA en 2014, Lori Stroud trabajó como agente de inteligencia de contrato para los Emiratos Árabes Unidos. Stroud, que ahora vive en un lugar no revelado en América, dijo que la misión cruzó una línea cuando supo que su unidad estaba espiando a los estadounidenses. Foto de Reuters / Joel Schectman

Lori Stroud, un ex agente de Raven que también trabajó anteriormente en la Agencia de Seguridad Nacional de EE. UU. (NSA por sus siglas en inglés), Dijo a Reuters sobre la emoción cuando se introdujo el Karma en 2016. “Tenemos este gran nuevo exploit que acabamos de comprar. Consíganos una gran lista de objetivos que tienen iPhones ahora“, dijo. “Era como Navidad

La divulgación de Karma y la unidad Raven se produce en medio de una creciente carrera cibernética de armamentos, con rivales como Qatar, Arabia Saudita y los Emiratos Árabes Unidos compitiendo por las herramientas y el personal de pirateo más sofisticados.

Herramientas como Karma, que pueden explotar cientos de iPhones simultáneamente, capturando sus datos de ubicación, fotos y mensajes, son especialmente buscadas, dicen los veteranos de la guerra cibernética. Se cree que solo unas 10 naciones, como Rusia, China y Estados Unidos y sus aliados más cercanos, son capaces de desarrollar tales armas, dijo Michael Daniel, un ex zar de seguridad cibernética de la Casa Blanca bajo la presidencia de Obama.

Karma y otras herramientas similares hacen que los dispositivos personales como los iPhones sean los “objetivos más jugosos”, dijo Patrick Wardle, ex investigador de la Agencia de Seguridad Nacional y experto en seguridad de Apple.

Una portavoz del Ministerio de Asuntos Exteriores de los Emiratos Árabes Unidos declinó hacer comentarios.

Apple Inc. no quiso hacer comentarios.

Una falla en el sistema de mensajería de Apple

Los antiguos conocedores de Raven dijeron que el Karma les permitió a los agentes reunir pruebas sobre decenas de objetivos, desde activistas críticos del gobierno hasta rivales regionales, incluido Qatar, y el opositor ideológico de los EAU, el islámico Movimiento político de la Hermandad Musulmana.

También les otorgó acceso a fotos comprometidas y, a veces, sexualmente explícitas de objetivos. El material fue descrito detalladamente a Reuters, pero los reporteros no lo inspeccionaron. Reuters no vio evidencia de que los Emiratos Árabes Unidos hayan filtrado materiales dañinos descubiertos a través del Karma.

Raven estaba integrada en su mayoría por veteranos de la comunidad de inteligencia de los Estados Unidos, a quienes se les pagaba a través de una firma de seguridad cibernética de los Emiratos llamada DarkMatter, según documentos revisados ​​por Reuters. La compañía no respondió a numerosos correos electrónicos y llamadas telefónicas solicitando comentarios. La NSA se negó a comentar sobre el Proyecto Raven.

El gobierno de los EAU compró Karma a un proveedor fuera del país, dijeron los agentes. Reuters no pudo determinar el creador de la herramienta.

Los operativos sabían cómo usar el Karma, y ​​lo alimentaban con nuevos objetivos diariamente, en un sistema que no requería casi ninguna entrada después de que un operativo estableciera su objetivo. Pero los usuarios no entendieron completamente los detalles técnicos de cómo la herramienta logró explotar las vulnerabilidades de Apple. Las personas familiarizadas con el arte del espionaje cibernético dijeron que esto no es inusual en una importante agencia de inteligencia de señales, donde los operadores no tienen en cuenta la mayor parte de lo que los ingenieros saben del funcionamiento interno de un arma.

Tres ex agentes dijeron que entendían que Karma dependía, al menos en parte, de una falla en el sistema de mensajería de Apple, iMessage. Dijeron que la falla permitía la implantación de malware en el teléfono a través de iMessage, incluso si el propietario del teléfono no utilizaba el programa iMessage, lo que permitía a los hackers establecer una conexión con el dispositivo.

Para iniciar el compromiso, Karma solo necesitaba enviar un mensaje de texto al destinatario; el hack no requería ninguna acción por parte del destinatario. Los operativos no pudieron determinar cómo funcionaba la vulnerabilidad.

Una persona con conocimiento directo del acuerdo confirmó la venta de Karma a los Emiratos por parte de un proveedor externo, detalles de sus capacidades y su dependencia de una vulnerabilidad de iMessage.

El equipo de Raven logró piratear con éxito las cuentas de cientos de prominentes figuras políticas y activistas de Medio Oriente en toda la región y, en algunos casos, en Europa, según los operativos y documentos del programa de Raven.

Dirigiendo a la ‘Mujer de hierro’ de Yemen

El emir de Qatar, el jeque Tamim bin Hamad Al Thani, asistió al acuerdo de firma en la Casa Azul presidencial en Seúl el 28 de enero de 2019. AFP

En 2017, por ejemplo, los agentes utilizaron Karma para piratear un iPhone usado por el emir de Qatar, Sheikh Tamim bin Hamad al-Thani, así como los dispositivos del antiguo Designado Primer de Turquía. El ministro Mehmet Şimşek y el jefe de asuntos exteriores de Omán, Yusuf bin Alawi bin Abdullah. No está claro qué material se tomó de sus dispositivos.

Şimşek, quien se retiró de su cargo en julio, dijo a Reuters que la intrusión cibernética en su teléfono era “espantosa y muy preocupante“. Las embajadas de Qatar, Omán y Turquía en Washington no respondieron a múltiples correos electrónicos y llamadas solicitando comentarios sobre La focalización de figuras políticas en sus países.

Raven también atacó a Tawakkol Karman, una activista de derechos humanos conocida como la Mujer de Hierro de Yemen. Informada por Reuters que había sido atacada, dijo que cree que fue elegida debido a su liderazgo en las protestas de la Primavera Árabe de Yemen, que surgieron en la región en 2011 y llevaron a la destitución del presidente egipcio Hosni Mubarak.

Durante años recibió notificaciones repetidas de cuentas de redes sociales, advirtiendo que había sido hackeada, dijo a Reuters. Pero el hecho de que los estadounidenses ayudaron al gobierno emiratí a vigilarla fue impactante, dijo.

Se espera que los estadounidenses apoyen la protección de los defensores de los derechos humanos y les brinden todos los medios y herramientas de protección y seguridad “, dijo,” no es una herramienta en manos de las tiranías para espiar a los activistas y permitirles para oprimir a sus pueblos”.

Por Joel Schectman y Christopher Bing en Washington. Editado por Ronnie Greene, Jonathan Weber y Michael Williams. Traducción del editor.

leer más
Isaul CarballarEmiratos Árabes Unidos contrató a mercenarios estadounidenses para piratear los iPhones de enemigos con una herramienta avanzada de espía

Descubren nuevo error en el más reciente sistema operativo de iPhone

Nuevo bug en iOS permite acceder a todos los contactos y fotos de cualquier iPhone con sistema operativo reciente

Video de Youtube con explicación para hackear nuevo iPhone

  • El bug requiere acceso físico al dispositivo
  • Consiste en una combinación de asistente de voz y Apple messages
  • Al momento no hay un parche oficial liberado

El apasionado de la seguridad, José Rodríguez, ha descubierto un nuevo error de bypass de código de acceso que podría ser explotado en el recientemente lanzado iOS 12.0.1.

Hace unas semanas, Rodríguez descubrió una vulnerabilidad de omisión de contraseña en la nueva versión 12 de iOS de Apple que podría haber sido explotada para acceder a fotos y contactos en un iPhone XS bloqueado.

Ahora, el experto descubrió una falla similar que es muy fácil de ejecutar por un atacante físico para acceder al álbum de fotos de un dispositivo bloqueado. El error le permite al atacante seleccionar fotos y enviarlas a cualquier persona que use los Mensajes de Apple.

El nuevo ataque de bypass de código de acceso funciona en todos los modelos actuales de iPhone, incluidos los dispositivos iPhone X y XS, ejecutando la última versión de iOS 12 a 12.0.1.

A la espera de un parche, es posible mitigar el problema deshabilitando Siri de la pantalla de bloqueo (Vaya a Configuración → ID de rostro y código de acceso (ID de contacto y código de acceso en iPhones con ID de contacto) y Desactive la opción Siri en “Permitir acceso cuando está bloqueado).

leer más
Isaul CarballarDescubren nuevo error en el más reciente sistema operativo de iPhone
Bloomberg-businesweek-cover.jpg

¿El Mayor Hackeo de Hardware de la Historia?

Cadena de suministro de Apple, Amazon y otras empresas posible víctimas del mayor hack de hardware en la historia

Si bien no hemos terminado de digerir el hackeo de Facebook y de las claves de sus 50 millones de usuarios, ahora nos enteremos de una operación con repercusiones de mucho mayor impacto entre China y Estados Unidos.

El pasado Jueves el importante medio Americano Bloomberg publicó un explosivo reporte detallando una operación de implante de microchips provenientes de China que data desde 2015. Los microchips (del tamaño de una punta de lápiz) eran implantados desde origen en una compañía encargada de maquillar tarjetas madre para fabricantes de servidores.

Supermicro es el fabricante de dichos servidores; basado en San José, California, y con contratos multimillonarios con cientos de empresas de tecnología en Estados Unidos, incluyendo Apple, Amazon y el gobierno de los Estados Unidos.

El reporte también indica que hasta el momento, ni Apple, Amazon, ni China o el gobierno de EEUU se han declarado conocedores del evento. Sin embargo, el reporte se originó por docenas de testigos que dieron fé y testimonio de los hechos, así como por subsecuentes acciones de seguimiento que evidencian las sospechas del hardware comprometido.

Más allá de un cambio de proveedores por las empresas involucradas, no se sabe si los hechos tendrán un impacto mayor en el corto plazo.

Tampoco se conoce si las empresas encargadas de maquillar esos chips estaban enteradas de esta operación.

Una Cadena de Suministro Comprometida

La fabricación de componentes para servidores es una industria multimillonaria que no tiene el glamour de muchas de las empresas de Silicon Valley, pero cuya existencia depende directamente de dicha región.

Millones de circuitos a la medida son producidos cada año en fabricas Chinas o del sureste de Asia. De forma similar a como se producen la mayoría de los productos de consumo como Nike, Under Armour, o incluso componentes automotrices. De los cientos o miles de componentes que conformar un producto final, hay docenas o centenas de proveedores involucrados en el maquinado de productos.

En este caso, el hackeo no se dio en el software de los equipos involucrados, ni en uno de los eslabones de la cadena de suministro, sino en el origen mismo de la cadena.

En cualquier caso, uno de los beneficiados indirectos de este posible hackeo es México, uno de los principales socios comerciales de los Estados Unidos, y un potencial nuevo proveedor de fabricación de microchips.

El Mayor Hackeo de Hardware de la Historia

Según uno de los entrevistados en dicho artículo, el grado de sofisticación de la operación es como lanzar una varita de madera por río Yang Tze, y esperar que esa misma varita sea recogida en un lago en Seattle.

Dicha acción, llevada a cabo hace tres años, evidencia el nivel de progreso que han conseguido los equipos de hackeo internacionales.

El chip implantado les permitía abrir (de forma casi indefectible) una puerta de acceso al chip central de cada tarjeta comprometida. Una versión posterior del mismo chip es menor que la punta de un lápiz.

Aunque no está claro que los chips hayan sido utilizados de forma regular, el medio aclara que los chips no estaban diseñados para el robo de datos de consumo.

Dado su impacto y alcance de largo plazo, este hackeo podría ser similar a las fallas en el diseño de chips mejor conocidas como Meltdown y Spectre y reportadas a comienzos del 2018.

Los principales involucrados en el reporte de Bloomberg han sustituido los servidores involucrados, sin aceptar públicamente el posible origen Chino de dicho implante de hardware como la causa del reemplazo.

El impacto de este hackeo es prácticamente nulo para los consumidores y pequeñas empresas. El impacto para las grandes empresas de tecnología y el propio gobierno de los EEUU es desconocido hasta el momento.

Su negativa ante este reportaje, y el hecho de que no haya salido a la luz tres años posteriores al momento en que fue detectado, es evidencia de que el grado de sofisticación de los adversarios de los EEUU es posiblemente mayor del que están dispuestos a aceptar. Y es también evidencia de que la ciberguerra ya comenzó hace varios años.

Parafraseando al grandísimo Gil-Scott Heron, la ciber guerra no será publicada. La ciber guerra será en tiempo real.

 

Crédito de la imagen de portada: Bloomberg
leer más
Isaul Carballar¿El Mayor Hackeo de Hardware de la Historia?

EEUU respalda el desconocimiento de Apple y Amazon de los chips espías chinos

Apple y Amazon niegan conocimiento de servidores comprometidos Chinos

Entrada del Departamento de Seguridad Nacional de EEUU

Departamento de Seguridad Nacional de EEUU

Luego del informe de Bloomberg Businessweek de la semana pasada que decía que los espías chinos se infiltraron en los servidores comerciales de Estados Unidos con microchips ocultos, el Departamento de Seguridad Nacional (DHS por sus siglas en inglés Department of Homeland Security) dice que “no hay razón para dudar de las declaraciones de las compañías nombradas en la historia“.

Declaraciones de las empresas involucradas

Es falso que AWS (Amazon Web Services, servicio de hospedaje en la nube de Amazon) supiera sobre una cadena de suministro comprometida, un problema con chips maliciosos o modificaciones de hardware al adquirir Elemental. También es falso que AWS supiera sobre los servidores que contienen chips maliciosos o modificaciones en centros de datos con sede en China, o que AWS trabajó con el FBI para investigar o proporcionar datos sobre hardware malicioso.

Hemos revisado nuevamente nuestros registros relacionados con la adquisición de Elemental para verificar cualquier problema relacionado con SuperMicro, incluyendo la revisión de una auditoría de seguridad de terceros que realizamos en 2015 como parte de nuestro proceso de ‘diligencia debida’ antes de la adquisición. No hemos encontrado pruebas que respalden las afirmaciones de chips maliciosos o modificaciones de hardware.” – Amazon

En el transcurso del año pasado, Bloomberg nos contactó varias veces con reclamos, a veces imprecisos y en ocasiones complejos, de un supuesto incidente de seguridad en Apple. En cada ocasión hemos realizado investigaciones internas rigurosas basadas en sus investigaciones y ninguna ocasión hemos encontrado alguna evidencia que respalde ninguno de sus reclamos. En el expediente, hemos ofrecido respuestas repetidas y sistemáticamente objetivas que refutan prácticamente todos los aspectos de la historia de Bloomberg relacionados con Apple.

. . .

En esto podemos ser muy claros: Apple nunca ha encontrado chips maliciosos, “manipulaciones de hardware” o vulnerabilidades plantadas a propósito en ningún servidor. Apple nunca tuvo contacto con el FBI ni con ninguna otra agencia sobre tal incidente. No tenemos conocimiento de ninguna investigación por parte del FBI, ni nuestros contactos en la aplicación de la ley.” – Apple

Si bien cooperaríamos con cualquier investigación gubernamental, no tenemos conocimiento de ninguna investigación relacionada con este tema ni ninguna agencia gubernamental nos ha contactado al respecto. No tenemos conocimiento de ningún cliente que haya eliminado a Supermicro como proveedor a partir de este problema.

. . .

Además, Supermicro no diseña ni fabrica chips de redes ni el firmware asociado, y nosotros, al igual que otras compañías líderes de servidores / almacenamiento, los adquirimos de las mismas compañías líderes de redes.” – Supermicro

La declaración coincide con lo que dijeron los funcionarios de ciberseguridad del Reino Unido el viernes: que estaban al tanto de los informes, pero no tenían ninguna razón para dudar de las enérgicas negativas de Amazon y Apple de que sus sistemas estaban comprometidos. El DHS señala que está al tanto del informe y dijo que recientemente lanzó varias “iniciativas gubernamentales e industriales para desarrollar soluciones a corto y largo plazo para administrar el riesgo que plantean los complejos desafíos de las cadenas de suministro cada vez más globales“.

La semana pasada, el informe de Bloomberg Businessweek citó a actuales y antiguos funcionarios de inteligencia de los Estados Unidos, quienes afirmaron que espías chinos trabajaron para colocar microchips en los servidores, permitiéndoles acceso a los sistemas. El informe afirma que Apple y Amazon descubrieron los microchips y los informaron a las autoridades estadounidenses. Pero ambas compañías han negado la historia. Los expertos en seguridad cibernética han advertido que tal amenaza existe y que podría ser difícil de contrarrestar. Pero a raíz de la publicación del informe, el escepticismo se ha ido acumulando a medida que las compañías involucradas y las agencias gubernamentales han rechazado sus acusaciones.

 

Adaptación de un artículo publicado originalmente en: The Verge
leer más
Isaul CarballarEEUU respalda el desconocimiento de Apple y Amazon de los chips espías chinos

China insertaría microchips espía en Apple, Amazon y otros: Bloomberg

Portada Revista Bloomberg BusinessweekEspías chinos se han infiltrado en la cadena de suministro de servidores utilizados por cerca de 30 compañías estadounidenses, incluidos Apple, Amazon y algunos contratistas del gobierno de los EEUU, según un explosivo informe de Bloomberg Businessweek.

La operación es quizás el ejemplo más audaz de piratería informática realizada por un estado nación que se haya reportado públicamente, donde un brazo de las fuerzas armadas de China obliga a los fabricantes chinos a insertar microchips en servidores diseñados por EEUU. Los chips “no eran mucho más grandes que un grano de arroz“, informa Bloomberg, pero pueden subvertir el hardware en el que están instalados, desviando datos y permitiendo que ingresen nuevos códigos como un caballo de Troya.

Hackeo de Chips No es Reconocido

Según Bloomberg, Amazon y Apple descubrieron el hackeo a través de investigaciones internas y lo informaron a las autoridades estadounidenses. La publicación dice que no hay evidencia directa de que los datos de las empresas, o de los usuarios, hayan sido robados o manipulados, pero ambas empresas trabajaron en silencio para eliminar los servidores comprometidos de su infraestructura.

Tanto Amazon como Apple refutan fuertemente la historia. Amazon dice que es “falso” que hayan sabido de “servidores que contienen chips maliciosos o modificaciones en centros de datos con sede en China” o que “trabajó con el FBI para investigar o proporcionar datos sobre hardware malicioso“. Apple es igualmente definitivo indicando: “En esto podemos ser muy claros: Apple nunca ha encontrado chips maliciosos, ‘manipulaciones de hardware’ o vulnerabilidades plantadas a propósito en ningún servidor“.

Según los informes, el ataque se llevó a cabo a través de la compañía estadounidense Super Micro Computer Inc, comúnmente conocida como Supermicro. La firma es uno de los proveedores más grandes del mundo de tarjetas madre para servidores y subcontrata la fabricación a fábricas en China y en otros lugares.

Hardware Comprometido

Las tarjetas madre de Supermicro se utilizan en todo el mundo, tanto en productos especializados como las máquinas de IRM (imagen por resonancia magnética) y sistemas armamentistas, como para centros de datos utilizados por los gigantes tecnológicos. La compañía fabrica servidores para cientos de clientes, incluidos Elemental Technologies, una startup que se especializa en compresión de video y que fue adquirida por Amazon en 2015.

Piense en Supermicro como el Microsoft del mundo del hardware“, dijo un ex funcionario de inteligencia de Estados Unidos a Bloomberg. “Atacar a las tarjetas madre de Supermicro es como atacar a Windows. Es como atacar a todo el mundo“.

Según Bloomberg, fue Elemental (a través de Supermicro) el objetivo principal de los militares chinos. Los servidores de Elemental “se pueden encontrar en los centros de datos del Departamento de Defensa, las operaciones de aviones no tripulados de la CIA y las redes a bordo de los buques de guerra de la Armada”, dice la publicación, con miles más utilizados por Apple y Amazon. En total, el ataque afectó a casi 30 empresas estadounidenses, incluidos contratistas gubernamentales y un importante banco.

Acciones Invisibles

Partes de la historia de Bloomberg han sido reportadas con anterioridad. Apple rompió su relación con Supermicro en 2016, pero el fabricante del iPhone afirmó que esto se debía a un incidente de seguridad menor y no relacionado. Se informó que Amazon se distanció de los servidores comprometidos de Supermicro al vender su infraestructura china a un rival, por razones desconocidas en ese momento. En una declaración a Bloomberg, Amazon admitió haber encontrado “vulnerabilidades” en los productos de Supermicro, pero dijo que estaban relacionados con el software, no con el hardware. Facebook, otro cliente potencial, también encontró problemas con los productos de Supermicro, identificando malware en el software de la compañía y eliminando los servidores de sus centros de datos.

Los informes de Bloomberg no han sido confirmados por fuentes oficiales de la comunidad de inteligencia de los Estados Unidos. El FBI y la Oficina del Director de Inteligencia Nacional, en representación de la CIA y la NSA, se negaron a comentar la historia. Sin embargo, es bien sabido que estas versiones modificadas de hardware son un gran trofeo para los equipos de inteligencia de una nación: la NSA ha sido sorprendida al realizar operaciones similares. Prometen enormes recompensas en términos de información robada, pero dejan rastros físicos, a diferencia de los programas informáticos.

Al igual que con otros hackeos a gran escala y fallas de seguridad, las repercusiones de la operación según lo informado por Bloomberg serán difíciles de juzgar. Según la publicación, la investigación de la comunidad de inteligencia de los Estados Unidos todavía está en curso, tres años después de su apertura.

 

Adaptación de un artículo publicado originalmente en: The Verge
leer más
Isaul CarballarChina insertaría microchips espía en Apple, Amazon y otros: Bloomberg