Actualiza tu iPhone: descubren un fallo que permite robar información de todos los dispositivos de Apple

0

Madrid
Actualizado:

Guardar

La firma de seguridad israelí
NSO Group
, que ofrece software espía a gobiernos y agencias de inteligencia, ha estado explotando al menos desde febrero una vulnerabilidad que permitía infectar dispositivos Apple sin necesidad de que el usuario pinchase en enlaces maliciosos o realizase acción alguna. Para conseguirlo, según
destaca la empresa de ciberseguridad Citizen Lab
, que es la que descubrió la puerta de entrada en el móvil de un activista de Arabia Saudí, se servía de un fallo en la plataforma de mensajería iMessage.

De acuerdo con la empresa de ciberseguridad, el problema -que fue solucionado por Apple ayer a través de una actualización- afectaba a todas las versiones de iOS (el sistema operativo de los iPhone), macOS (el de los Mac) y watchOS (el de los Apple Watch) de la tecnológica de la manzana mordida.

«Gracias a esta vulnerabilidad era posible tomar, prácticamente, posesión del dispositivo», explica en conversación con ABC Josep Albors, jefe de investigación y concienciación de la empresa de ciberseguridad ESET. El experto destaca, a este respecto, que aprovechando la vulnerabilidad, Pegasus – el código espía desarrollado por NSO Group y que ya ha sido empleado durante los últimos años para ‘hackear’ los terminales de magnates, como Jeff Bezos, o políticos, como Roger Torrent– podía infectar el dispositivo de turno y «monitorizar los mensajes, las llamadas o los contactos del usuario». Prácticamente, para la persona que controla el software espía, sería como tener el móvil en la mano.

Un ataque muy avanzado

Para explotrar la vulnerabilidad, NSO Group se servía del envío de un archivo en formato GIF a través de iMessage. Como explicamos, de acuerdo con Citizen Lab, el usuario no tendría que hacer ‘clic’ en ninguna parte para que el terminal sufriese la infección. Sea como fuere esta no es la primera vez que la empresa israelí explota una vulnerabilidad empleando esta técnica, que es una de las más avanzadas y complejas que existen actualmente.

«Es uno de los ‘exploits’ más codiciados del mercado», señala a este diario el ‘hacker’ ético Deepak Daswani. «Una vulnerabilidad que puedes explotar sin necesidad de que la víctima pulse en ningún sitio es muy valiosa. No es algo que cualquiera pueda ejecutar. Suele estar presente en ataques muy dirigidos», completa.

Apple, por su parte, afirma que la vulnerabilidad en iMessage ya ha sido solucionada; por lo que NSO Group no podrá continuar utilizándola para explotar terminales. Al menos, si los usuarios actualizan sus dispositivos. «Después de identificar la vulnerabilidad utilizada por este exploit para iMessage, Apple desarrolló e implementó rápidamente una solución en iOS 14.8 para proteger a nuestros usuarios», explican desde la tecnológica a ABC.

La empresa californiana, que
hoy presenta el iPhone 13
, recuerda, a su vez, que estas amenazas no afectan al grueso de usuarios. Por el contrario, están desarrolladas para acceder a la información de personas muy específicas. «Ataques como los descritos son altamente sofisticados, cuesta millones de dólares desarrollarlos, a menudo tienen una vida útil corta y se utilizan para atacar a individuos específicos. Si bien eso significa que no son una amenaza para la inmensa mayoría de nuestros usuarios, continuamos trabajando incansablemente para defender a todos nuestros clientes y constantemente agregamos nuevas protecciones para sus dispositivos y datos», señalan a este respecto desde la tecnológica.

Esta no es la primera vez que NSO Group llama la atención. La empresa afirma que su software espía está destinado a «combatir la pedofilia, el narcotráfico, el comercio de seres humanos, localizar a supervivientes tras un desastre y proteger el espacio de drones peligrosos». Sin embargo, esto no siempre se cumple. El pasado mes de junio un
estudio coordinado por la plataforma sin ánimo de lucro Forbidden Stories
apuntó que, desde 2016, 50.000 personas a nivel global habían sido seleccionadas por los, al menos, 11 países que ‘alquilan’ el código Pegasus para que se les espíe. Entre ellos, políticos, periodistas, funcionarios, empresarios, activistas y líderes sindicales, además de otras personalidades.

Ver los
comentarios