El modo de asedio de Apple ha demostrado que puede hacer aquello para lo que fue diseñado al comunicar a los usuarios sobre un exploit NSO.
La función Modo de asedio de Apple alertó a una víctima sobre uno de los últimos exploits de NSO, según un mensaje de Citizen Lab.
imagen cortesía de Citizen Lab
Este es un gran problema, ya que muestra lo útil que puede ser el modo de asedio, incluso contra las vulnerabilidades desarrolladas por uno de los productores de spyware comerciales más notorios del mundo.
El software infiltrado Pegasus, desarrollado por NSO Group, ha aparecido en muchas parte, luego de que se descubrió que se usó contra periodistas, políticos, empleados del Sección de Estado, trabajadores de embajadas y activistas.
Hablamos sobre las infecciones de Pegasus en nuestro podcast Lock and Code, que se puede escuchar completo aquí:
A medida que Pegasus se ha vuelto objeto de investigación notorio, NSO Group ha ampliado su bisectriz de productos. Citizen Lab encontró varias cadenas nuevas de cero clic que pudo vincular al reunión NSO con gran confianza.
El mensaje describe tres de ellos en detalle:
- PWNTUCASA: Un exploit de cero clic de iOS 15 y iOS 16 que involucra la funcionalidad HomeKit integrada en los iPhones y funciona incluso si la víctima nunca ha configurado un “Inicio” adentro de HomeKit.
- FINDMYPWN: Un exploit de día cero y clic cero de iOS 15 que está asociado con la funcionalidad Find My integrada del iPhone.
- IMAGEN LATENTE: Un exploit de cero clic de iOS 15 que asimismo se cree que utiliza la función Find My del iPhone.
El uso de múltiples superficies de ataque se puede manejar de dos maneras muy diferentes. Puede arriesgar un grupo de encontrarse un topo y parchear las vulnerabilidades a medida que se descubren, lo que sin duda es una maña popular y necesaria, pero tiene la desventaja de ser receptivo en circunstancia de preventivo. Y el mensaje asimismo estipula que NSO está mejorando para ocultarse y ocultar sus rastros en los dispositivos infectados, lo que dificulta encontrar y analizar los exploits que utilizaron.
La otra forma de minimizar el peligro de exploits es construir teniendo en cuenta la seguridad. Piense en decisiones de diseño como lenguajes de programación seguros para la memoria y aplicaciones de espacio ocasional para que una vulnerabilidad en uno no conduzca a un dispositivo comprometido y permanezca pequeño a la aplicación. Pero asimismo características como el modo de asedio de Apple, que pone al iPhone en un estado en el que es más difícil atacarlo.
El modo de asedio está habitable para iOS 16, iPadOS 16 y macOS Ventura. Está diseñado para proporcionar un entorno más seguro para los usuarios que corren un viejo peligro.
Se podría aseverar que se presentó con Pegasus en mente. Y aunque Apple se refiere al modo de asedio como “una protección opcional extrema”, las limitaciones en verdad no suenan particularmente difíciles de soportar.
- Mensajes: La mayoría de los tipos de archivos adjuntos de mensajes que no sean imágenes están bloqueados y algunas funciones, como las vistas previas de enlaces, no están disponibles.
- buscando en la web: Ciertas tecnologías web complejas, como la compilación de JavaScript amoldonado a tiempo (JIT), están deshabilitadas a menos que el adjudicatario excluya un sitio confiable del modo de asedio.
- servicios de manzana: Invitaciones entrantes y solicitudes de servicio, incluidas FaceTime llamadas, se bloquean si el adjudicatario no ha enviado previamente al iniciador una llamamiento o solicitud.
- Conexiones cableadas con una computadora o secundario se bloquean cuando el iPhone está bloqueado.
Los perfiles de configuración no se pueden instalar y el dispositivo no se puede inscribir en la delegación de dispositivos móviles (MDM), mientras el modo de asedio está activado. Un dispositivo que se inscribió en la Agencia de dispositivos móviles antiguamente de habilitar el Modo de asedio permanece administrado. Los administradores del sistema pueden instalar y eliminar perfiles de configuración en ese dispositivo.
Aunque es una muy buena notificación que el modo de asedio haya demostrado ser capaz de comunicar a un objetivo sobre un ataque en curso, hay algunas advertencias. El mensaje de Citizen Lab asimismo menciona que NSO puede acontecer enemigo una guisa de corregir el problema de notificación, ya que Citizen Lab no ha tenido nuevos informes al respecto. NSO podría acontecer hecho esto, por ejemplo, mediante la toma de huellas dactilares del modo de asedio. Y transmitido que el modo de asedio no está habitable para iOS 15, solo brinda protección contra el exploit PWNYOURHOME. De todos modos, los otros no funcionaron en iOS 16.
Autorización del modo de asedio
Entonces, ¿cómo se activa el modo de asedio? Si se considera un objetivo para el software infiltrado comercial o está dispuesto a proceder con algunos inconvenientes menores para un viejo nivel de seguridad, esto es lo que puede hacer.
Cómo habilitar el modo de asedio en iPhone o iPad:
- Abre el Ajustes aplicación
- Canilla Privacidad y seguridad
- Bajo Seguridadllave Modo de asedio y toca Activar el modo de asedio
- Canilla Activar el modo de asedio
- Canilla Encender y reiniciarluego ingrese el código de paso de su dispositivo.
Y ya está todo agudo. Si cree que las limitaciones son demasiado estrictas para su conveniencia, no las desactive de inmediato porque hay formas de excluir aplicaciones o sitios web del modo de asedio. Mientras su dispositivo está en modo de asedio, puede excluir una aplicación o sitio web en Safari para que no se vea afectado ni pequeño. Excluya solo aplicaciones o sitios web confiables y solo si es necesario.
Para excluir un sitio web mientras navega: Toque el Configuración de página capullo , luego toque Configuración del sitio web. A continuación, desactive el modo de asedio.
Para excluir una aplicación o editar sus sitios web excluidos:
- Abre el Ajustes aplicación
- Canilla Privacidad y seguridad
- Bajo Seguridadllave Modo de asedio
- Canilla Configurar la navegación web
- Excluir sitios web o aplicaciones del modo de asedio en iPhone
Para excluir una aplicación, desactívela en el menú. Solo las aplicaciones que ha libre desde que activó el modo de asedio y que tienen una funcionalidad limitada aparecen en esta serie.
Para editar sus sitios web excluidos, toque Sitios web de Safari excluidos > Editar.
No solo informamos sobre la seguridad de iOS, la proporcionamos
Los riesgos de ciberseguridad nunca deben explayarse más allá de un titular. Mantenga las amenazas alejadas de sus dispositivos iOS descargando Malwarebytes para iOS hoy.