¿Ciberdesatre? Google destroza el hackeo de un país aliado

Guardar

La línea 017 es el teléfono de ayuda gratuito, creado por el Incibe.
La línea 017 es el teléfono de ayuda gratuito, creado por el Incibe.

Según publica MIT Technologic Review, un auténtico ciberescándalo ha tenido lugar por culpa del exceso de celo en los departamentos de ciberseguridad de Google. La multinacional cuenta con un equipo destinado, fundamentalmente, a detectar y destapar vulnerabilidades de sistemas no conocidas. Estamos hablando de Project Zero.También dispone de Threat Analysis Group o Grupo de Análisis de Amenazas, cuya misión fundamental es la de contrarrestar directamente ciberataques que respaldan las banderas de Corea del Norte, China y Rusia

Los dos equipos acaban de pillar a un grupo de hackers de primera que usaban11 poderosas vulnerabilidades que podían comprometer los dispositivos que ejecutan iOS, Android y Windows. El problema es que los hackers no eran sino agentes gubernamentales de un país occidental que estaban trabajando en una importante operación antiterrorista. El hecho de que Google haya decidido detener y publicitar el ataque según Mit Technology Reviewy "ha provocado una división interna en Google y generó interrogantes dentro de las comunidades de inteligencia de Estados Unidos y sus aliados".

El malware le llegaba a los objetivos mediante páginas web infectadas a las que accedían

Si alguien quiere saber de qué tipo de vulnerabilidades de día ceró estamos hablando solo hay que consultar dos publicaciones del blog de Google donde las detallan.  Han sido usadas durante nueve meses y los exploits son técnicas no usadas hasta el momento, con una sofisticación y un nivel altísimo, son ataquesde los denominados tipo "pozo". El malware le llegaba a los visitantes mediante páginas web infectadas a las que accedían. 

Google tuvo el detalle con los aliados occidentales de omitir los datos de los responsables del hackeo, así como a quién estaba dirigido. Sin embargo, la publicación omitió flagrantemente algunos detalles clave, incluido quién fue el responsable del hackeo y a quién estaba atacando, así como importante información técnica sobre el malware y los dominios utilizados en la operación. 

El experto Ryan Araire criticó duramente la omisión de datos tan vitales: "Google no lanzó IOC (indicadores de compromiso) para ayudar a los cazadores de malware a buscar señales de este actor en sus redes" y añade "No hay detalles técnicos sobre los servidores de exploits. No hay reglas de YARA" (YARA es una herramienta diseñada para ayudar a los investigadores de malware a identificar y clasificar las muestras del mismo)".Según Araire,"Necesitamos exigir más, De lo contrario, deberíamos trata estos informes de inteligencia de amenazas como lo que realmente son, simplementeinformes de marketing".

Algunos empleados opinan que los investigadores "deberían haber permanecido calladitos", y otros que Googleha hecho lo correcto por motivos éticos

Las empresas de seguridad suelen interrumpir los exploits usados por gobiernos aliados, pero normalmente todo permanece en secreto. Es raro que suceda esto. Hay división de opinión en Google. Algunos empleados opinan que deberían haber permanecido calladitos, y otros que la empresa ha hecho lo correcto por motivos éticos, que que la publicación de un incidente de estas características protege a los usuarios en general y contribuye a crear una red más segura.

En un comunicado, un portavoz de Google afirma: "Project Zero se dedica a encontrar y corregir vulnerabilidades de día cero y a publicar investigaciones técnicas diseñadas para avanzar en la comprensión de las nuevas vulnerabilidades de seguridad y técnicas de explotación en toda la comunidad de investigación. Creemos que compartir esta investigación conduce a mejores estrategias defensivas y aumenta la seguridad para todos. No realizamos atribuciones como parte de esta investigación". La base del argumento es que incluso en el caso de que algúngobierno de un país occidental fuera el que explota las vulnerabilidades, estas, con el tiempo, se utilizarán por otros actores, por lo cual la opción más correcta es corregirlas de forma inmediata.

El software que había sido atacado incluye el navegador Safari en iPhones, pero también muchos productos de Google, como el navegador Chrome en los teléfonos Android y los ordenadores con Windows.

Todavía se recuerda el caso de Kaspesky, que provocó un escándalo al poner en peligro a soldados americanos en Oriente Medio, aunque el caso de la empresa rusa es distinto del hackeo inutilizado por Google

kaspersky

No es la primera vez que un equipo de ciberseguridad occidental captura a hackers de países aliados, informa Mit Technological Review. Pero, normalmente la mayoría de las empresas guardan silencio en el caso de la alianza deinteligencia denominada"Five Eyes", compuesta por Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda. De hecho, varios componentes de los equipos de seguridad de Google son veteranos ex trabajadores de las agencias de inteligencia occidentales y algunos realizaron campañas de hackeo para sus gobiernos.

No es el caso de Kaspersky, quien siempre ha negado relación alguna con el Gobierno Ruso, pese a ser una empresa con sede en este país. En el 2018 la dejaron por los suelos cuando expuso una operación cibernética antiterrorista lanzada por Estados Unidos contra los miembros de Al Qaeda e Isis en Oriente medio. Entonces, exactamente igual que con la publicación de Google actual, no identificó a los autores, pero al exponer la vulnerabilidad e inutilizarla, provocó un grave peligro incluso para la vida de los soldados estadounidenses que estaban allí, según manifestaron los servicios de inteligencia de Estados Unidos. Como castigo, excluyeron a Kaspersky de los sistemas gubernamentales de Estados Unidos