Apple ha lanzado un conjunto de nuevas actualizaciones para iOS, watchOs y macOS para corregir un error crítico que, según los investigadores de seguridad, ha sido explotado por un notorio spyware para espiar a un activista saudí.
Los investigadores del Citizen Lab de la Universidad de Toronto dijeron que el exploit, que existe desde febrero de 2021, permite a los atacantes implementar el spyware Pegasus de NSO Group en un iPhone, iPad, Apple Watch o Mac, sin requerir que los usuarios hagan clic en ningún enlace.
Los investigadores dijeron que encontraron varios archivos de imagen maliciosos transmitidos al teléfono de un activista saudí a través de la aplicación de mensajería instantánea iMessage. Si bien esos archivos parecían ser GIF, en realidad eran PDF y PSD. El dispositivo fue finalmente pirateado por el spyware Pegasus, alegaron los investigadores.
Llamaron al exploit de iMessage ‘Forcedentry’, y dijeron que el error hace que los iPhones sean susceptibles al robo remoto de datos y las escuchas.
Los investigadores descubrieron los archivos maliciosos en el iPhone del activista el 7 de septiembre, tras lo cual alertaron inmediatamente a Apple.
El jefe de seguridad de Apple, Ivan Krstic, dijo que después de identificar la vulnerabilidad de iMessage, Apple lanzó rápidamente una solución en iOS 14.8 para proteger a los clientes.
Según las notas de la versión de Apple, iOS 14.8 es una actualización centrada en la seguridad que se recomienda para todos los usuarios.
La compañía agradeció a Citizen Lab por “completar el trabajo tan difícil de obtener una muestra de este exploit”.
Citizen Lab alegó que sus hallazgos contradicen la afirmación de la firma israelí NSO Group de que solo vende software a las agencias de aplicación de la ley para su uso contra terroristas y criminales.
Los últimos hallazgos de Citizen Labs se producen casi dos meses después de una serie de informes de la organización sin fines de lucro con sede en París Forbidden Stories y Amnistía Internacional, que alegaron que las herramientas de piratería de NSO Group se utilizaron en intentos y éxitos de hackeo de 37 teléfonos.
Los dispositivos pertenecían a periodistas, activistas de derechos, políticos y otras personas prominentes de todo el mundo, según Amnistía Internacional. Según los informes, las acusaciones se basaron en una lista de 50.000 números de teléfono de posibles objetivos que se creía que eran de interés para los clientes del Grupo NSO.
El Washington Post informó que el teléfono de la esposa del periodista saudí asesinado Jamal Khashoggi fue intervenido usando Pegasus entre septiembre de 2017 y abril de 2018, mientras que el teléfono de su prometido fue infectado unos días después de su muerte.
Un segundo error en el software de Apple
Algunas de las actualizaciones de seguridad del lunes publicadas por Apple también abordan un segundo error de seguridad con WebKit para iOS y macOS Big Sur.
Apple acreditó a un “investigador anónimo” por el descubrimiento de esta vulnerabilidad y dijo que “puede haber sido explotada activamente”.
En julio, Apple lanzó una versión actualizada del sistema operativo móvil iOS que parcheó un error de seguridad bajo ataque activo.
En una actualización de seguridad, Apple dijo que la vulnerabilidad, rastreada como CVE-2021-30807, afecta a IOMobileFrameBuffer, una extensión del kernel para administrar el framebuffer de pantalla en dispositivos Apple y podría haber permitido a un atacante ejecutar código arbitrario con privilegios del kernel.
Con información de: Computing