Apple iPhone iOS 14.8 parchea el exploit de seguridad utilizado por el software espía Pegasus

Apple iPhone iOS 14.8 parchea el exploit de seguridad utilizado por el software espía Pegasus

Una falla de seguridad que afectó al iMessage de Apple hizo que incluso los dispositivos más nuevos fueran vulnerables a la infección por el software espía Pegasus que afectó a decenas de miles, incluido el presidente francés Macron.

ANUNCIO

Apple lanzó actualizaciones de seguridad para sus dispositivos después de que los investigadores identificaran un exploit llamado «cero clic» que afectaba a su servicio de mensajería iMessage.

La vulnerabilidad no identificada previamente afecta a todos los dispositivos actuales de Apple, incluidos iPhones, iPads, Apple Watches y computadoras Mac. los investigadores dijeronañadiendo que los usuarios de Apple deberían actualizar «inmediatamente» sus dispositivos.

El exploit, denominado «FORCEDENTRY» por los investigadores del Citizen Lab de la Universidad de Toronto, aprovecha la forma en que iMessage representa imágenes para eludir los sistemas de seguridad integrados de los últimos sistemas operativos de Apple.

La falla de seguridad fue descubierta por investigadores que analizaron el teléfono de un activista saudita que había sido objetivo del software espía Pegasus vendido a los gobiernos por la firma de defensa israelí NSO Group.

Actualizaciones de iOS y iPadOS 14.8 de Apple, así como una actualización de MacOS lanzado el lunesparchear la falla FORCEDENTRY, que puede haber estado en uso desde febrero, dijeron los investigadores.

En julio, una base de datos filtrada reveló que el software espía Pegasus de NSO podría haberse utilizado para espiar a decenas de miles de periodistas, activistas y políticos, incluido el presidente francés Emmanuel Macron.

Una vez instalado, Pegasus permite a los clientes de NSO tomar el control de un dispositivo, activar la cámara y el micrófono, ver datos de geolocalización y leer el contenido de los mensajes.

‘Altamente sofisticado’

El lunes, Apple dijo que lanzó las actualizaciones de seguridad para resolver un problema por el cual un «PDF creado maliciosamente» podría llevar a un dispositivo a ejecutar código sin el conocimiento del usuario.

«Después de identificar la vulnerabilidad utilizada por este exploit para iMessage, Apple desarrolló e implementó rápidamente una solución en iOS 14.8 para proteger a nuestros usuarios», dijo Ivan Krstić, jefe de Ingeniería y Arquitectura de Seguridad de Apple, en un comunicado. «Ataques como los descritos son muy sofisticados, cuestan millones de dólares desarrollarlos, a menudo tienen una vida útil corta y se utilizan para atacar a individuos específicos».

«Si bien eso significa que no son una amenaza para la abrumadora mayoría de nuestros usuarios, continuamos trabajando incansablemente para defender a todos nuestros clientes y constantemente agregamos nuevas protecciones para sus dispositivos y datos», agregó.

Características del software espía Pegasus

Citizen Lab dijo que el exploit se había utilizado para instalar secretamente Pegasus en el teléfono del activista saudita, y agregó que tenía «gran confianza» en que el ataque provenía de NSO Group.

Citizen Lab dijo que múltiples detalles del malware instalado a través de FORCEDENTRY se superpusieron con ataques anteriores de NSO, incluidos algunos que nunca se informaron públicamente.

Los investigadores encontraron que un proceso dentro del código del hack se denominó «setframed», el mismo nombre dado en una infección Pegasus de 2020 de un dispositivo utilizado por un periodista de Al Jazeera.

«La seguridad de los dispositivos se ve cada vez más amenazada por los atacantes», afirma Bill Marczak, investigador del Citizen Lab.

Un portavoz de Apple se negó a comentar con Reuters si la técnica de piratería provino de NSO Group.

NSO no confirmó ni negó que estuviera detrás de la técnica, y se limitó a decir que «continuaría proporcionando a las agencias de inteligencia y de aplicación de la ley en todo el mundo tecnologías que salvan vidas para luchar contra el terrorismo y el crimen».

‘La parte más vulnerable’

Citizen Lab dijo que encontró el malware en el teléfono de un activista saudita anónimo y que el teléfono había sido infectado con software espía en febrero. Se desconoce cuántos otros usuarios pueden haber sido infectados.

Los objetivos previstos no tendrían que hacer clic en nada para que el ataque funcione. Los investigadores dijeron que no creían que hubiera ningún indicio visible de que se hubiera producido un ataque.

ANUNCIO

La vulnerabilidad radica en cómo iMessage procesa imágenes automáticamente. IMessage ha sido atacado repetidamente por NSO y otros traficantes de armas cibernéticas, lo que llevó a Apple a actualizar su arquitectura. Pero esa actualización no ha protegido completamente el sistema.

«Las aplicaciones de chat populares corren el riesgo de convertirse en la parte más vulnerable de la seguridad de los dispositivos. Protegerlas debería ser la máxima prioridad», afirmó el investigador de Citizen Lab, John Scott-Railton.

El gobierno de EE.UU. Agencia de Seguridad de Infraestructura y Ciberseguridad el lunes lanzó una alerta de seguridad que aconseja a los usuarios que descarguen las actualizaciones de seguridad de Apple.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *