Logotipo de Zephyrnet

El traficante de armas cibernético explota la nueva vulnerabilidad del software del iPhone, que afecta a la mayoría de las versiones, dicen los investigadores

Fecha:

Por Joseph Menn y Christopher Bing

(Reuters) -Una empresa de cibervigilancia con sede en Israel desarrolló una herramienta para ingresar a los iPhones de Apple con una técnica nunca antes vista que ha estado en uso desde al menos febrero, Internet EN LINEA El grupo de vigilancia Citizen Lab dijo el lunes.

El descubrimiento es importante debido a la naturaleza crítica de la vulnerabilidad, que no requiere interacción del usuario y afecta a todas las versiones de iOS, OSX y watchOS de Apple, excepto las actualizadas el lunes.

La herramienta desarrollada por la firma israelí, denominada NSO Group, derrota EN LINEA sistemas diseñados por Apple en los últimos años.

Apple dijo que solucionó la vulnerabilidad en la actualización de software del lunes, lo que confirma el hallazgo de Citizen Lab. https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild

“Después de identificar la vulnerabilidad utilizada por este exploit para iMessage, Apple desarrolló e implementó rápidamente una solución en iOS 14.8 para proteger a nuestros usuarios”, dijo Ivan Krstić, jefe de Ingeniería y Arquitectura de Seguridad de Apple, en un comunicado. "Los ataques como los descritos son muy sofisticados, cuestan millones de dólares desarrollarlos, a menudo tienen una vida útil corta y se utilizan para atacar a individuos específicos".

“Si bien eso significa que no son una amenaza para la inmensa mayoría de nuestros usuarios, continuamos trabajando incansablemente para defender a todos nuestros clientes y constantemente agregamos nuevas protecciones para sus dispositivos y datos”, agregó.

Un portavoz de Apple se negó a comentar si la técnica de piratería proviene de NSO Group.

En una declaración a Reuters, NSO no confirmó ni negó que estuviera detrás de la técnica, y solo dijo que "continuaría brindando a las agencias de inteligencia y de aplicación de la ley en todo el mundo tecnologías que salvan vidas para combatir el terrorismo y el crimen".

'SUAVE BAJO EL VIENTRE DE SEGURIDAD DEL DISPOSITIVO'

Citizen Lab dijo que encontró el malware en el teléfono de un activista saudí anónimo y que el teléfono había sido infectado con software espía en febrero. Se desconoce cuántos otros usuarios pueden haber sido infectados.

Los objetivos previstos no tendrían que hacer clic en nada para que el ataque funcione. Los investigadores dijeron que no creían que hubiera ningún indicio visible de que se hubiera producido un ataque.

La vulnerabilidad radica en cómo iMessage procesa automáticamente las imágenes. IMessage ha sido blanco repetidamente de NSO y otros traficantes de armas cibernéticas, lo que llevó a Apple a actualizar su arquitectura. Pero esa actualización no ha protegido completamente el sistema.

“Las aplicaciones de chat populares corren el riesgo de convertirse en el punto débil de la seguridad de los dispositivos. Asegurarlos debe ser la máxima prioridad ”, dijo el investigador de Citizen Lab, John Scott-Railton.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. No hizo comentarios de inmediato.

Citizen Lab dijo que varios detalles del malware se superponen con ataques anteriores de NSO, incluidos algunos que nunca se informaron públicamente. Un proceso dentro del código del hack se llamó "setframed", el mismo nombre que se le dio en una infección de 2020 de un dispositivo utilizado por un periodista en Al Jazeera, encontraron los investigadores.

“La seguridad de los dispositivos se ve cada vez más desafiada por los atacantes”, dijo el investigador de Citizen Lab, Bill Marczak.

Este año se ha revelado un número récord de métodos de ataque previamente desconocidos, que se pueden vender por $ 1 millón o más. Los ataques se denominan "día cero" porque las empresas de software tenían un aviso del problema con cero días de antelación.

Junto con un aumento en los ataques de ransomware contra la infraestructura crítica, la explosión de tales ataques ha avivado un nuevo enfoque en la ciberseguridad en la Casa Blanca, así como renovados pedidos de regulación y acuerdos internacionales para frenar la piratería maliciosa.

El FBI ha estado investigando a NSO e Israel ha creado un equipo interministerial de alto nivel para evaluar las acusaciones de que se ha abusado de su software espía a escala mundial.

Aunque NSO ha dicho que investiga a los gobiernos a los que vende, su software espía Pegasus se ha encontrado en los teléfonos de activistas, periodistas y políticos de la oposición en países con malos antecedentes en materia de derechos humanos.

(Reporte de Christopher Bing y Joseph Menn; editado por Sonya Hepinstall y Karishma Singh)

Crédito de imagen: Reuters

PlatoAi. Web3 reinventado. Inteligencia de datos ampliada.
Haga clic aquí para acceder.

Fuente: https://datafloq.com/read/cyber-arms-dealer-exploits-new-iphone-software-vulnerability-affecting-versions-say-researchers/17828

punto_img

Información más reciente

punto_img