Actualiza tu iPhone: descubren un fallo que permite robar información de todos los dispositivos de Apple

La firma de ciberseguridad Citizen Lab apunta que NSO Group ha lanzado ataques 'cero clic' aprovechando una vulnerabilidad en la plataforma de mensajería iMessage

Estos son los colores del nuevo iPhone 13 Pro

Apple Fitness + España: todo lo que debes saber sobre el nnuevo servicio de Apple para hacer ejercicio

Rodrigo Alonso

Esta funcionalidad es sólo para registrados

La firma de seguridad israelí NSO Group , que ofrece software espía a gobiernos y agencias de inteligencia, ha estado explotando al menos desde febrero una vulnerabilidad que permitía infectar dispositivos Apple sin necesidad de que el usuario pinchase en enlaces maliciosos o realizase acción alguna. Para conseguirlo, según destaca la empresa de ciberseguridad Citizen Lab , que es la que descubrió la puerta de entrada en el móvil de un activista de Arabia Saudí, se servía de un fallo en la plataforma de mensajería iMessage .

De acuerdo con la empresa de ciberseguridad, el problema -que fue solucionado por Apple ayer a través de una actualización- afectaba a todas las versiones de iOS (el sistema operativo de los iPhone), macOS (el de los Mac) y watchOS (el de los Apple Watch) de la tecnológica de la manzana mordida.

«Gracias a esta vulnerabilidad era posible tomar, prácticamente, posesión del dispositivo», explica en conversación con ABC Josep Albors, jefe de investigación y concienciación de la empresa de ciberseguridad ESET. El experto destaca, a este respecto, que aprovechando la vulnerabilidad, Pegasus - el código espía desarrollado por NSO Group y que ya ha sido empleado durante los últimos años para 'hackear' los terminales de magnates, como Jeff Bezos, o políticos, como Roger Torrent - podía infectar el dispositivo de turno y «monitorizar los mensajes, las llamadas o los contactos del usuario». Prácticamente, para la persona que controla el software espía, sería como tener el móvil en la mano .

Un ataque muy avanzado

Para explotrar la vulnerabilidad, NSO Group se servía del envío de un archivo en formato GIF a través de iMessage . Como explicamos, de acuerdo con Citizen Lab, el usuario no tendría que hacer 'clic' en ninguna parte para que el terminal sufriese la infección. Sea como fuere esta no es la primera vez que la empresa israelí explota una vulnerabilidad empleando esta técnica, que es una de las más avanzadas y complejas que existen actualmente.

«Es uno de los 'exploits' más codiciados del mercado», señala a este diario el 'hacker' ético Deepak Daswani. «Una vulnerabilidad que puedes explotar sin necesidad de que la víctima pulse en ningún sitio es muy valiosa. No es algo que cualquiera pueda ejecutar. Suele estar presente en ataques muy dirigidos», completa.

Apple, por su parte, afirma que la vulnerabilidad en iMessage ya ha sido solucionada ; por lo que NSO Group no podrá continuar utilizándola para explotar terminales. Al menos, si los usuarios actualizan sus dispositivos. «Después de identificar la vulnerabilidad utilizada por este exploit para iMessage, Apple desarrolló e implementó rápidamente una solución en iOS 14.8 para proteger a nuestros usuarios», explican desde la tecnológica a ABC.

La empresa californiana, que hoy presenta el iPhone 13 , recuerda, a su vez, que estas amenazas no afectan al grueso de usuarios . Por el contrario, están desarrolladas para acceder a la información de personas muy específicas . «Ataques como los descritos son altamente sofisticados, cuesta millones de dólares desarrollarlos, a menudo tienen una vida útil corta y se utilizan para atacar a individuos específicos. Si bien eso significa que no son una amenaza para la inmensa mayoría de nuestros usuarios, continuamos trabajando incansablemente para defender a todos nuestros clientes y constantemente agregamos nuevas protecciones para sus dispositivos y datos», señalan a este respecto desde la tecnológica.

Esta no es la primera vez que NSO Group llama la atención. La empresa afirma que su software espía está destinado a «combatir la pedofilia, el narcotráfico, el comercio de seres humanos, localizar a supervivientes tras un desastre y proteger el espacio de drones peligrosos». Sin embargo, esto no siempre se cumple . El pasado mes de junio un estudio coordinado por la plataforma sin ánimo de lucro Forbidden Stories apuntó que, desde 2016, 50.000 personas a nivel global habían sido seleccionadas por los, al menos, 11 países que 'alquilan' el código Pegasus para que se les espíe. Entre ellos, políticos, periodistas, funcionarios, empresarios, activistas y líderes sindicales, además de otras personalidades.

Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación