Las 13 del Mercury Triangulation
En este artículo de Barcelona Identidad Digital os hablaremos del ataque Triangulation, realizado sobre iOS a la empresa Kaspersky con un alto nivel de ciberseguridad utilizando 3 vulnerabilidades Zero Day y de la historia de las 13 del Mercury.
CIBERSEGURIDAD
Oscar Tortosa
6/25/20245 min read


El Contexto Histórico y la Carrera Espacial
Diría que empezó a interesarme el espacio y los programas de la NASA al enamorarme en un foro del reloj más icónico de la historia, el Speedmaster con su famoso calibre 321. Una cosa llevó a la otra y desde entonces me empezó a fascinar la exploración espacial, sobre todo en sus inicios cuando llevamos la tecnología al límite de lo posible.
Antes de Marte, la Estación Espacial Internacional o Space X, existió un programa en el que la idea principal se basaba en adaptar un misil balístico (Atlas D) modificando la punta por una diminuta cápsula para enviar a la primera persona al espacio. Si en tu trabajo notas estrés imagina que te metiesen en un misil que ha explotado 3 veces...
En respuesta al éxito del Sputnik por parte de la Unión Soviética, Eisenhower creó la famosa NASA y con ella llegaron las misiones Mercury, Gemini y Apollo.
En el proyecto Mercury el objetivo era alcanzar el espacio mientras que en Gemini se tenían que desarrollar las maniobras necesarias para el éxito de las famosas misiones lunares Apollo.
Los 7 del Mercury fueron auténticas estrellas, ex pilotos de combate y pruebas de la fuerza aérea precursores de los astronautas de hoy en día. El 12 de abril de 1961 Yuri Gagarin se convertía en la primera persona en llegar al espacio, ganando la carrera contra los 7 del Mercury.
La Historia de las 13 del Mercury
En esos años el papel de la mujer estaba muy limitado, excepto para las 13 del Mercury un programa secreto para llevar la primera mujer al espacio.
En ese programa destacaba Jerrie Cobb que a sus 16 años realizaba exhibiciones aeronáuticas, a los 18 era piloto comercial, a los 19 años profesora de vuelo y a los 21 transportaba a bombarderos por todo el mundo.
Tras superar todas las pruebas, en algunas mejorando a los hombres, La NASA no dio vía libre al proyecto debido al contexto social, establecieron requerimientos discriminatorios como poseer experiencia en programas de prueba de jets militares, imposible para las mujeres de la época.
El 16 de junio de 1963, una vez más la Unión Soviética se adelantaría, Valentina Tereshkova se convertiría en la primera mujer en viajar al espacio, realizando 48 órbitas a la tierra.
Las 13 del Mercury quedaron en el olvido hasta que treinta años más tarde, Eileen Collins, la primera astronauta piloto estadounidense, quiso que estuvieran en su lanzamiento: por primera vez un transbordador espacial iba a ser pilotado por una mujer. En 1995, las Mercury 13 que aún vivían, fueron a Cabo Cañaveral a ver este momento histórico.
La Operación Triangulation de Kaspersky
Kaspersky al igual que Roscosmos, Gagarin y Valentina forman parte de la historia de Rusia. La empresa especializada en seguridad informática con presencia en 195 países, con sede en Moscú cuenta con 2.850 empleados altamente cualificados. Cuando supe del ataque Triangulation a Karpersky inmediatamente pensé en escribir sobre ello.
Las técnicas que utilizaron los delincuentes para hackear a Kaspersky y como la empresa los detectó merece unos minutos. Solo con el número de teléfono y conocimiento del Apple ID (no la contraseña) accedieron a los Iphone de la compañía utilizando 4 vulnerabilidades de Zero-Day. Sí, cuatro!!!
No es de extrañar que Karpersky esté trabajando en su propio SO de móvil no hackeable Cyber Immunity. Ahora es cuando nos ponemos las gafitas para intentar resumir la investigación que duró 6 meses...
https://www.kaspersky.com/blog/triangulation-37c3-talk/50166/
La campaña se detectó de pura casualidad gracias a algo que casi nadie hace, monitorizar el tráfico de red. Karpersky tiene una wifi solo para dispositivos móviles. En el análisis de red detectaron un patrón entre cuatro dominios relacionados con dispositivos IOS. Tras esto realizaron la investigación forense, descargando la copia de seguridad desde iTunes, la única forma de poder acceder a un iPhone.
Empresas como Zerodium , por una vulnerabilidad Zero Day RCE (Ejecución Remota de código) pueden pagar 1 millón de dólares pero el precio de estas vulnerabilidades en el mercado negro es incalculable. En el ataque utilizaron 4... Se sospecha que este tipo de ataques APT (Advanced Persistent Theread) están subvencionados por gobiernos.
Para analizar el ataque instalaron en los iPhone un software open source MitMproxy para instalar una CA y cifrar el tráfico modificando los paquetes de red con la opción "On the Fly" y activar una VPN con WireGuard para observar todo el tráfico generado por los atacantes excepto los servicios que utilizan SSL Pinning como iMessage.
Los iPhone se infectaban al recibir un mensaje de iMessage sin que el receptor hiciera nada ni recibiera ninguna notificación, dado que la vulnerabilidad era 0 Click. Para flipar, te mandaban un mensaje y te infectaban sin generar ni un solo mensaje, notificación, ni nada.
Encontraron logs del proceso IMTransferAgent que se encarga de descargar los adjuntos de iMessage, modificaciones en las carpetas de descarga y conexiones mediante un proceso que estaba deprecado (backupagent) a los servidores de comando y control de los atacantes.
Para ofuscarse y detectar el objetivo, una vez atacados los dispositivos utilizaron WebGL para dibujar un triangulo mediante Pixel Hashing para obtener el modelo de CPU y GPU del iPhone. De eso el nombre Triangulation .
Mediante JS Validation generaban una clave temporal única para descomprimir un adjunto cifrado, en ese teléfono, en ese momento. Para descifrar el adjunto, los genios de Karpersky hackearon el JS Validation definiendo una constante en el código añadiendo una clave de su propiedad. Ahora ya podían descomprimir los adjuntos...
Para acceder al modo kernel los atacantes utilizaron dos exploit, uno de Webkit y otro para Safari. Con estos exploit accedían al Binary Validator y detectar todas las técnicas de Jailbrake para revisar que el dispositivo no estaba rooteado para asegurarse que no era un dispositivo forense. Además eliminaban todas las trazas de iMessage. El fichero enviado era un PDF con la fuente Truetype Font de Apple que tenía un error de programación existente desde los 90.
El jaque mate de esta campaña programaba el micrófono para grabar durante horas cuando se ponía en modo avión el teléfono y enviar las grabaciones por Internet cuando recuperaba la conexión.
Triangulation tenía acceso a TODO el teléfono, es decir, grabar con el micrófono, posición GPS, BD SQL Lite de todas las aplicaciones instaladas, extractores custom de WhatsApp y Telegram, cámara, etc...
Reflexiones Finales y Conclusiones
Ataques como este son prácticamente imparables y se pone de manifiesto la importancia de las herramientas de detección. En este caso, el uso de SIEM System Kaspersky Unified Monitoring y Analysis Platform (KUMA) para analizar el tráfico de red permitió detectar el ataque. Es de vital importancia en tu organización los equipos de detección y sobre todo no desatiendas los dispositivos de red!
Si te ha gustado por favor, comparte y comenta, me ayudas con el algoritmo de Linkedin y me enganchas para seguir escribiendo.
Un abrazo!!! Oscar T.
De NASA/GRC/Arden Wilfong - Great Images in NASA Description, Dominio público, https://commons.wikimedia.org/w/index.php?curid=6448450
Barcelona Identidad Digital
Descubre las últimas tendencias sobre Active directory, Entra ID y ciberseguridad.
Contacto | Política de privacidad | © 2024. Todos los derechos reservados.