Categories: NoticiasSmartphones

Un hack masivo que Google frustró fue en realidad una operación antiterrorista.

Los investigadores de seguridad revelan regularmente vulnerabilidades de software que los piratas informáticos pueden explotar, o incluso haber explotado en el pasado. En algunos casos, son problemas de software que no se han utilizado para piratear o espiar a los usuarios. En otros, los investigadores identifican malware y hacks que se utilizan activamente en la naturaleza. Para cuando publican información sobre los ataques, las empresas cuyo código ha sido atacado ya han publicado actualizaciones para solucionar los problemas. Y los investigadores de seguridad suelen señalar cuando creen que los hacks son demasiado sofisticados para que los lleve a cabo un hacker normal.
Google dirige un equipo de seguridad infame en Project Zero que analiza todo tipo de sistemas operativos y productos en busca de vulnerabilidades. Desde enero, el equipo realizó una investigación que destacó 11 exploits de día cero que se utilizaron para comprometer Android, iPhone y Windows. En enero, los científicos de Project Zero señalaron la sofisticación de los ataques que utilizaban vulnerabilidades previamente desconocidas en el código de Chrome y Safari. Resulta que los piratas informáticos detrás de la campaña que encontró Google eran de un estado-nación. Eran parte de una operación antiterrorista iniciada por un aliado occidental, y la operación estaba en curso cuando Project Zero comenzó a revelar los problemas de software.

La mejor oferta de hoy ¡Cocina el bistec y el pollo perfectos cada vez con este brillante hallazgo de $ 34 en Amazon! Precio de lista: $ 49.99 Precio: $ 33.99 Ahorro: $ 16.00 (32%) Disponible en Amazon, BGR puede recibir una comisión Comprar ahora Disponible en Amazon BGR puede recibir una comisión

Siempre que los piratas informáticos respaldados por rivales estadounidenses son responsables de ataques recién descubiertos, algunos investigadores dirían que los piratas informáticos se originan en China, Corea del Norte o Rusia. Pero Project Zero de Google no señaló con el dedo al revelar estos 11 errores de día cero. La decisión de cerrar el ciberataque proveniente de un aliado occidental aparentemente causó cierta controversia dentro de Google, según descubrió MIT Technology Review.
No está claro qué gobierno occidental había empleado el sofisticado ataque o qué tipo de operación antiterrorista estaban llevando a cabo. El informe del MIT indica que Google podría haber omitido intencionalmente la identidad de los atacantes. Google podría saber con precisión quiénes son los piratas informáticos y cuál fue la operación. Tampoco está claro si Google notificó a los atacantes antes de revelar públicamente las vulnerabilidades de día cero.
Algunos empleados de Google aparentemente han argumentado que las operaciones antiterroristas deberían estar fuera de los límites en lo que respecta a la divulgación pública. Otros dicen que Google estaba en su derecho de proteger los productos de la empresa de ataques inminentes que podrían dañar a los usuarios finales. Google defendió sus acciones en un comunicado:

Project Zero se dedica a encontrar y parchear vulnerabilidades de día cero y publicar investigaciones técnicas diseñadas para avanzar en la comprensión de las nuevas vulnerabilidades de seguridad y técnicas de explotación en toda la comunidad de investigación. Creemos que compartir esta investigación conduce a mejores estrategias defensivas y aumenta la seguridad para todos. No realizamos atribuciones como parte de esta investigación.

Los atacantes utilizaron técnicas de "abrevadero" nunca antes vistas para inyectar malware en sitios web desconocidos y enviarlos a objetivos que ejecutan Chrome y Safari en dispositivos Android, iPhone y Windows. Los atacantes explotaron los 11 días cero durante solo nueve meses, a partir de febrero de 2020. El nivel de sofisticación y velocidad del ataque es lo que preocupa a los investigadores.
Un ex alto funcionario de inteligencia de EE. UU. Dijo al MIT que las operaciones occidentales son reconocibles, y eso se debe a las leyes locales que afectan lo que las agencias de espionaje pueden y no pueden hacer:

Hay ciertas características distintivas en las operaciones occidentales que no están presentes en otras entidades … se puede ver cómo se traduce en el código. Y aquí es donde creo que entra en juego una de las dimensiones éticas clave. La forma en que se trata la actividad de inteligencia o la actividad policial impulsada bajo la supervisión democrática dentro de un gobierno representativo legítimamente elegido es muy diferente de la de un régimen autoritario.
La supervisión está integrada en las operaciones occidentales a nivel técnico, comercial y de procedimientos.

No está claro con qué fin podría haber quedado paralizada la operación antiterrorista, y ese es el tipo de secretos que probablemente nunca se revelarán al público. El hecho de que se hayan descubierto tantas vulnerabilidades tan rápidamente sigue siendo problemático, ya que otros piratas informáticos expertos podrían haberlas encontrado y explotado, que es en última instancia la razón por la que Google decidió revelar la información. El lado positivo de estas revelaciones es que los espías occidentales estaban apuntando a grupos específicos de personas, lo que significa que la mayoría de los usuarios de Android, iPhone y Windows no deberían verse afectados.
Como siempre, cuando se revelan vulnerabilidades de software, el mejor curso de acción es instalar todas las actualizaciones disponibles del sistema operativo y actualizar todas las aplicaciones. Vale la pena leer la historia de MIT Technology Review en su totalidad; está disponible en este enlace.
La mejor oferta de hoy Los compradores de Amazon se están volviendo locos por este juego de destornilladores de 22 piezas a la venta por solo $ 22 Precio: $ 21,99 Disponible en Amazon, BGR puede recibir una comisión Comprar ahora Disponible en Amazon BGR puede recibir una comisión

Chris Smith comenzó a escribir sobre dispositivos como un pasatiempo y, antes de darse cuenta, compartió sus puntos de vista sobre tecnología con lectores de todo el mundo. Siempre que no escribe sobre aparatos, fracasa miserablemente en mantenerse alejado de ellos, aunque lo intenta desesperadamente. Pero eso no es necesariamente algo malo.

Fuente: BGR

Sebastian Jimenez

Si hubiera una ciencia basada en el código binario, sería su principal devoto. Dame juegos y circuitos y me harás feliz. Residiendo en Sevilla.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

2 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

2 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

2 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

2 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

2 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

2 years ago