Apple publicó un parche de software crítico para corregir una vulnerabilidad de seguridad que, según los investigadores, podría permitir a los hackers infectar directamente los iPhones y otros dispositivos de Apple sin ninguna acción del usuario.

Los investigadores del Citizen Lab de la Universidad de Toronto afirman que el problema de seguridad fue explotado para plantar un programa espía en el iPhone de un activista saudí. Dijeron que estaban seguros de que la empresa de hackers a sueldo más famosa del mundo, la israelí NSO Group, estaba detrás de ese ataque.

La vulnerabilidad, hasta ahora desconocida, afectaba a los principales dispositivos de Apple: iPhones, Macs y Apple Watches, dijeron los investigadores. NSO Group respondió con un comunicado de una sola frase en el que decía que seguiría proporcionando herramientas para combatir “el terror y el crimen”.

Según los investigadores, es la primera vez que se detecta y analiza un exploit denominado “zero-click”, que no requiere que los usuarios hagan clic en enlaces sospechosos o abran archivos infectados. Encontraron el código malicioso el 7 de septiembre y alertaron inmediatamente a Apple. El activista afectado pidió permanecer en el anonimato, dijeron.

“No atribuimos necesariamente este ataque al gobierno saudí”, dijo el investigador Bill Marczak.

Citizen Lab ya había encontrado pruebas de que se utilizaban exploits de clic cero para hackear los teléfonos de los periodistas de Al Jazeera y otros objetivos, pero no había visto el código malicioso en sí.

Aunque los expertos en seguridad afirman que el usuario medio de iPhone, iPad y Mac no debe preocuparse en general -este tipo de ataques suele limitarse a objetivos específicos-, el descubrimiento sigue alarmando a los profesionales de la seguridad.

Citizen Lab afirma que el caso revela, una vez más, que NSO Group está permitiendo que su software espía se utilice contra civiles corrientes.

En una entrada de su blog, Apple dijo que estaba emitiendo una actualización de seguridad para los iPhones y iPads porque un archivo PDF “maliciosamente elaborado” podría llevarlos a ser hackeados. Dijo que era consciente de que el problema podría haber sido explotado y citó a Citizen Lab.

El investigador John Scott-Railton dijo que la noticia pone de relieve la importancia de asegurar las aplicaciones de mensajería populares contra este tipo de ataques. “Las apps de chat se están convirtiendo cada vez más en una de las principales vías por las que los estados-nación y los hackers mercenarios acceden a los teléfonos”, dijo. “Y por eso es tan importante que las empresas se centren en asegurarse de que están lo más bloqueadas posible”.

Los investigadores dijeron que esto también socava las afirmaciones de NSO Group de que sólo vende su software espía a las fuerzas del orden para su uso contra los delincuentes y terroristas y audita a sus clientes para asegurarse de que no se abusa de él.

“Si Pegasus sólo se utilizara contra delincuentes y terroristas, nunca habríamos encontrado este material”, dijo Marczak.

En julio, un consorcio mundial de medios de comunicación publicó un informe condenatorio sobre cómo los clientes de NSO Group han estado espiando durante años a periodistas, activistas de derechos humanos, disidentes políticos y personas cercanas a ellos, con el grupo de hackers a sueldo directamente involucrado en el objetivo. Amnistía Internacional ha afirmado que ha confirmado 37 infecciones de Pegasus basadas en una lista de objetivos filtrada cuyo origen no se ha revelado.

Las recientes revelaciones también provocaron peticiones para que se investigue si el gobierno derechista de Hungría utilizó a Pegasus para vigilar en secreto a periodistas, abogados y empresarios críticos. El Parlamento indio también estalló en protestas cuando los legisladores de la oposición acusaron al gobierno del primer ministro Narendra Modi de utilizar el producto de NSO Groups para espiar a opositores políticos y a otras personas.

Francia también está tratando de llegar al fondo de las acusaciones de que el presidente Emmanuel Macron y los miembros de su gobierno pueden haber sido blanco en 2019 de un servicio de seguridad marroquí no identificado que utiliza Pegasus. Marruecos, un aliado clave de Francia, negó esos informes y está tomando medidas legales para contrarrestar las acusaciones que implican al reino del norte de África en el escándalo del software espía.

Te puede interesar: Escándalo mundial: se confirma una red de espionaje gubernamental

Redacción
Equipo de redacción de Escenario Mundial. Contacto: info@escenariointernacional.com

1 COMENTARIO

Dejá tu comentario