Escalada de privilegios en Android e iOS: riesgos y técnicas

Clase 5 de 17Curso de Hacking: Escalada de Privilegios

Resumen

¿Qué es la escalada de privilegios en dispositivos móviles?

La escalada de privilegios en dispositivos móviles se refiere a las técnicas utilizadas para obtener un acceso más elevado al sistema operativo del dispositivo. Esto puede implicar el control total del dispositivo, permitiendo la instalación de aplicaciones y herramientas sin restricciones. En sistemas operativos Android, este proceso es conocido como "rooteo", mientras que en iOS se le llama "jailbreak".

¿Cómo se realiza el rooteo en Android y el jailbreak en iOS?

  • Android (Rooteo): Basado en Linux, el sistema operativo Android tiene preinstalado un usuario tradicional con acceso limitado. El proceso de rooteo permite obtener el acceso de usuario root, lo cual facilita el control completo del dispositivo.

  • iOS (Jailbreak): En iOS, el jailbreak se utiliza para superar las limitaciones de instalación impuestas por Apple. Por defecto, solo es posible instalar aplicaciones desde la App Store. Con el jailbreak, se abre la posibilidad de instalar aplicaciones de cualquier fuente.

Ambos procesos abren vulnerabilidades de seguridad que pueden ser explotadas.

¿Cómo pueden los gobiernos utilizar estas técnicas?

Un ejemplo notorio de uso gubernamental de vulnerabilidades en dispositivos móviles es el caso Pegasus en México. Pegasus es un malware desarrollado por la empresa israelí NSO Group, diseñado para espiar a individuos seleccionados como líderes políticos y periodistas.

¿Cómo funcionaba Pegasus?

Las etapas del ataque Pegasus son representativas de cómo pueden combinarse vulnerabilidades conocidas y desconocidas (zero days):

  1. Engaño Inicial: Se enviaba un SMS con un enlace atractivo, como una falsa noticia de gran impacto.

  2. Explotación del Navegador: Al hacer clic en el enlace, se abría una vulnerabilidad en el navegador que permitía el acceso al dispositivo.

  3. Control Total del Dispositivo: Con este acceso inicial, otra vulnerabilidad zero day permitía realizar el jailbreak en iOS o rooteo en Android, otorgando control completo del dispositivo.

¿Qué son las vulnerabilidades zero day?

Las vulnerabilidades zero day son fallos de seguridad desconocidos para el público y que, por tanto, no tienen parches de protección. Estas son extremadamente valiosas en el mercado de seguridad:

  • Valor Económico: Un zero day de tipo Full Change With Persistence (FSP), que permite el control completo del dispositivo, puede venderse por sumas millonarias. En el caso de iOS, estas pueden alcanzar hasta dos millones de dólares.

  • Beneficios de las Empresas: Empresas como Zerodium compran estas vulnerabilidades para desarrollar software de espionaje que venden en el mercado, generando ganancias significativas.

Caso México

El gobierno mexicano compró software de espionaje Pegasus por miles de millones de pesos. Al considerar la tasa de cambio de aproximadamente 20 pesos por dólar, esto representa cerca de 50 millones de dólares, una inversión significativa que ganaron con creces al emplear estas técnicas en otros países también.

Reflexiones finales

Es esencial ser consciente de los riesgos asociados con las técnicas de escalada de privilegios no solo por su capacidad para personalizar dispositivos, sino también por sus implicaciones en la seguridad y privacidad personal. La venta y explotación de vulnerabilidades significan que el trabajo en ciberseguridad es crucial para proteger la información personal. La educación continua y la comprensión de estas técnicas son vitales para navegar de manera segura en el entorno móvil actual.