iPhones vulnerables a la piratería durante meses, dicen los investigadores | Software malicioso


Durante casi un año, el program espía vendido por el Grupo NSO de Israel supuestamente estaba armado con una súper arma de seguridad informática: un exploit de cero huellas, cero clics y cero días que usaba una vulnerabilidad en iMessage para tomar el manage de un Apple iphone en el momento. de un botón.

Eso significa que no habría dejado ningún rastro visible de haber sido colocado en los teléfonos del objetivo, podría instalarse simplemente enviando un mensaje en el que la víctima ni siquiera necesitaba hacer clic, y funcionó incluso en teléfonos que ejecutaban la última versión de iOS, el sistema operativo para iPhones.

Investigadores del Citizen Lab de la Universidad de Toronto dijeron que descubrieron la supuesta herramienta de piratería, que ha sido apodada «Kismet». Si se puede pensar en Kismet como el caballo de Troya, utilizado para eludir la seguridad de un Apple iphone, entonces los soldados que están dentro son otra pieza de computer software vendida por NSO Group, llamada Pegasus, y es terriblemente poderoso, según afirma Citizen Lab. .

“Creemos que (como mínimo) esta versión del application espía Pegasus tenía la capacidad de rastrear la ubicación, acceder a contraseñas y credenciales almacenadas en el teléfono, grabar audio desde el micrófono, incluida la grabación ambiental de &#39incredibly hot mic&#39 y el audio de llamadas telefónicas cifradas y tomar fotografías con la cámara del teléfono «.

Citizen Lab dijo que había encontrado 37 ejemplos conocidos de Kismet siendo utilizado por clientes de NSO contra periodistas que cubrían noticias en Medio Oriente y sus alrededores. Pero, dijeron los investigadores, “dado el alcance worldwide de la base de clientes de NSO Team, la aparente vulnerabilidad de casi todos los dispositivos Apple iphone antes de la actualización de iOS 14, sospechamos que las infecciones que observamos fueron una fracción minúscula del total de ataques utilizados con este exploit ”.

En un comunicado, un portavoz de Apple dijo: “En Apple, nuestros equipos trabajan incansablemente para fortalecer la seguridad de los datos y dispositivos de nuestros usuarios. iOS 14 es un gran avance en seguridad y entregó nuevas protecciones contra este tipo de ataques. El ataque descrito en la investigación fue altamente dirigido por estados nacionales contra individuos específicos. Siempre instamos a los clientes a descargar la última versión del software package para protegerse a sí mismos y a sus datos «.

Aunque los primeros supuestos ataques con Kismet fueron este verano, Citizen Lab afirmó que los registros de los teléfonos comprometidos sugirieron la misma técnica, o un exploit de día cero de cero clic relacionado, que se usó ya en octubre de 2019.

Las acusaciones de Citizen Labs, que Apple dijo que no había podido verificar de forma independiente, sugieren el descubrimiento del esfuerzo de piratería más serio dirigido a los usuarios de iOS desde que se cerró una campaña generalizada no relacionada en febrero de 2019.

Esa campaña, descubierta por los ingenieros de Google y divulgada en agosto pasado, usó una falla de seguridad en la forma en que los iPhones visitan sitios world-wide-web para robar datos privados como iMessages, fotos y ubicación GPS en tiempo actual. En una declaración pública, Apple trató de restar importancia a ese ataque al señalar que «afectó a menos de una docena de sitios internet que se centran en contenido relacionado con la comunidad uigur». La compañía hizo un punto identical sobre Kismet, señalando que los clientes del Grupo NSO son estados nacionales y sus objetivos son un número limitado de individuos.

Apple ha buscado convertir la privacidad y la seguridad en los principales puntos de venta de sus dispositivos. La compañía se enorgullece de no recopilar datos de los usuarios con fines comerciales y hace hincapié en señalar que nunca ha habido un malware generalizado en la historia del Apple iphone. Ya en 2014, el CEO de Apple, Tim Prepare dinner, atacaba el Android de Google en el escenario de la conferencia mundial de desarrolladores de su empresa al señalar que la plataforma «domina» el mercado de malware móvil, calificándolo de «infierno tóxico de vulnerabilidades».

Pero en los últimos años, la brecha entre Apple y sus competidores se ha cerrado. Y a medida que más investigadores de seguridad se han centrado en los dispositivos móviles, se han descubierto vulnerabilidades vergonzosas.

A principios de este mes, otro investigador de Google, Ian Beer, reveló una feroz vulnerabilidad de iOS de «día cero sin hacer clic» que le permitió tomar el command complete de un Apple iphone simplemente por estar dentro del alcance wifi del dispositivo. Ese defecto fue arreglado por Apple en iOS 13.5.

NSO Team dijo que sus productos están destinados a combatir «el crimen organizado grave y la lucha contra el terrorismo» y que se investigaría cualquier evidencia de una violación grave de sus políticas. Añadió: «Como hemos dicho repetidamente, no tenemos acceso a ninguna información con respecto a las identidades de las personas en las que nuestro sistema se utiliza para realizar la vigilancia».



Enlace a la noticia initial