Apple emitió nuevas actualizaciones de seguridad de emergencia en sus dispositivos para parchear fallos que permitían al software israelí Pegasus espiar comunicaciones

Apple emitió actualizaciones de software de emergencia para una vulnerabilidad crítica en sus productos el lunes después de que los investigadores de seguridad descubrieron una falla que permite que el software espía altamente invasivo del Grupo NSO de Israel infecte el iPhone , iPad , Apple Watch o Mac de cualquier persona sin ni siquiera un clic.

Según un reporte de Nicole Perlroth para The New York Times, el equipo de seguridad de Apple había trabajado día y noche para desarrollar una solución desde el martes, después de que investigadores de Citizen Lab , una organización de vigilancia de la ciberseguridad de la Universidad de Toronto, descubrieron que el iPhone de un activista saudí había sido infectado con una forma avanzada de software espía de NSO.

El software espía, llamado Pegasus, utilizó un método novedoso para infectar dispositivos Apple de forma invisible sin el conocimiento de las víctimas. Conocido como un «exploit remoto sin hacer clic», se considera el Santo Grial de la vigilancia porque permite a los gobiernos, mercenarios y delincuentes irrumpir en secreto en el dispositivo de alguien sin avisar a la víctima.

Usando el método de infección de cero clic, Pegasus puede encender la cámara y el micrófono de un usuario, grabar mensajes, textos, correos electrónicos, llamadas, incluso aquellos enviados a través de mensajes cifrados y aplicaciones telefónicas como Signal, y enviarlos de vuelta a los clientes de NSO en los gobiernos de todo el país. mundo.

“Este software espía puede hacer todo lo que un usuario de iPhone puede hacer en su dispositivo y más”, dijo John Scott-Railton, investigador senior de Citizen Lab, quien se asoció con Bill Marczak, investigador senior de Citizen Lab, sobre el hallazgo.

El descubrimiento significa que más de 1,650 millones de productos de Apple en uso en todo el mundo han sido vulnerables al software espía de NSO desde al menos marzo. Señala una grave escalada en la carrera armamentista de ciberseguridad, con gobiernos dispuestos a pagar lo que sea necesario para espiar las comunicaciones digitales en masa, y con empresas de tecnología, activistas de derechos humanos y otros que se apresuran a descubrir y corregir las últimas vulnerabilidades que permiten tal vigilancia.

En el pasado, las víctimas se enteraron de que sus dispositivos estaban infectados por software espía solo después de recibir un enlace sospechoso enviado por mensaje de texto a su teléfono o correo electrónico, y compartir el enlace con periodistas o expertos en ciberseguridad. Pero la capacidad de cero clic de NSO significaba que las víctimas no recibían ese aviso y la falla permitía el acceso completo a la vida digital de una persona. Estas capacidades pueden generar millones de dólares en el mercado clandestino de herramientas de piratería, donde los gobiernos no son reguladores, sino clientes y se encuentran entre los gastadores más lucrativos.

El lunes, Ivan Krstić, jefe de ingeniería y arquitectura de seguridad de Apple elogió a Citizen Lab por sus hallazgos e instó a los clientes a ejecutar las últimas actualizaciones de software para que las correcciones surtan efecto, instalando iOS 14.8, MacOS 11.6 y WatchOS 7.6.2.

“Los ataques como los descritos son muy sofisticados, cuestan millones de dólares desarrollarlos, a menudo tienen una vida útil corta y se utilizan para atacar a individuos específicos”, dijo el Sr. Krstić.

Apple ha dicho que planea introducir nuevas defensas de seguridad para iMessage, la aplicación de mensajes de texto de Apple, en su próxima actualización de software iOS 15, que se espera para finales de este año.

NSO no respondió de inmediato a las consultas el lunes.

NSO ha generado controversia durante mucho tiempo. La compañía ha dicho que vende su software espía solo a gobiernos que cumplen con estrictas normas de derechos humanos y que exige expresamente que los clientes acepten usar su software espía solo para rastrear a terroristas o delincuentes.

Pero en los últimos seis años, el software espía Pegasus de NSO ha aparecido en los teléfonos de activistas, disidentes, abogados, médicos, nutricionistas e incluso niños en países como Arabia Saudita, los Emiratos Árabes Unidos y México.

A partir de 2016, una serie de investigaciones del New York Times revelaron la presencia de software espía de NSO en los iPhones de activistas emiratíes que presionan para ampliar los derechos de voto ; Nutricionistas mexicanos que presionan por un impuesto nacional a los refrescos ; abogados que investigan la desaparición masiva de 43 estudiantes mexicanos ; académicos que ayudaron a redactar legislación anticorrupción; periodistas en México e Inglaterra; y un estadounidense que representa a víctimas de abuso sexual por parte de la policía de México.

En julio, NSO se convirtió en objeto de un mayor escrutinio después de que Amnistía Internacional, el organismo de control de los derechos humanos, y Forbidden Stories, un grupo que se centra en la libertad de expresión, se asoció con un consorcio de organizaciones de medios en «El Proyecto Pegasus» para publicar una lista de 50.000 números de teléfono, incluidos algunos utilizados por periodistas, líderes gubernamentales, disidentes y activistas, que dijeron que habían sido seleccionados como objetivos por los clientes de NSO.

El consorcio no reveló cómo había obtenido la lista, y no estaba claro si la lista era una aspiración o si las personas habían sido atacadas con el software espía NSO.

Entre los que figuran en la lista se encuentran Azam Ahmed, quien había sido el jefe de la oficina de la Ciudad de México para The Times y que ha informado ampliamente sobre la corrupción, la violencia y la vigilancia en América Latina, incluso en la propia NSO ; y Ben Hubbard, jefe de la oficina del Times en Beirut, Líbano, quien ha investigado los abusos de derechos y la corrupción en Arabia Saudita y ha escrito una biografía reciente del príncipe heredero saudí, Mohammed bin Salman.

También incluyó a 14 jefes de estado, incluido el presidente Emmanuel Macron de Francia, el presidente Cyril Ramaphosa de Sudáfrica, el primer ministro Mostafa Madbouly de Egipto, el primer ministro Imran Khan de Pakistán, Saad-Eddine El Othmani, quien hasta hace poco era el primer ministro de Marruecos y Charles Michel, presidente del Consejo Europeo.

Shalev Hulio, cofundador de NSO Group, negó con vehemencia la precisión de la lista y le dijo a The Times: «Esto es como abrir las páginas blancas, elegir 50.000 números y sacar alguna conclusión».

Este año marca un récord por el descubrimiento de los llamados días cero, fallas de software secretas como la que usó NSO para instalar su software espía. Este año, se descubrió que los piratas informáticos chinos usaban cero días en Microsoft Exchange para robar correos electrónicos y plantar ransomware. En julio, los delincuentes de ransomware utilizaron un día cero en el software vendido por la empresa de tecnología Kaseya para derribar las redes de unas 1.000 empresas.

Durante años, la industria del software espía ha sido una caja negra. Las ventas de software espía están bloqueadas en acuerdos de no divulgación y con frecuencia se incluyen en programas clasificados, con supervisión limitada, si es que existe.

Los clientes de NSO previamente infectaron a sus objetivos mediante mensajes de texto que engatusaron a las víctimas para que hicieran clic en los enlaces. Esos vínculos hicieron posible que periodistas e investigadores de organizaciones como Citizen Lab investigaran la posible presencia de software espía. Pero el nuevo método de cero clic de NSO dificulta mucho el descubrimiento de software espía por parte de periodistas e investigadores de ciberseguridad.

“La industria del software espía comercial se está oscureciendo”, dijo Marczak, investigador de Citizen Lab. Marczak dijo que el activista saudí se le acercó por primera vez en marzo. Pero fue solo la semana pasada que pudo analizar la evidencia del teléfono del activista y descubrir migas digitales similares a las de los iPhones de otros objetivos de Pegasus.

Marczak dijo que descubrió que el activista saudí, que se negó a ser identificado, había recibido una imagen. Esa imagen, que era invisible para el usuario, aprovechó una vulnerabilidad en la forma en que Apple procesa las imágenes y permitió que el software espía Pegasus se descargara silenciosamente en los dispositivos Apple. Sin que la víctima se diera cuenta, sus comunicaciones, datos y contraseñas más confidenciales se desviaron a los servidores de las agencias de inteligencia y de aplicación de la ley de todo el mundo.

Citizen Lab dijo que la escala y el alcance de la operación no estaban claros. Marczak dijo que, basándose en el momento en que descubrió Pegasus en el iPhone y otros iPhones del activista saudí en marzo, era seguro decir que el software espía había estado extrayendo datos de los dispositivos Apple durante al menos seis meses.

El exploit de cero clic, que Citizen Lab denominó «Forcedentry», fue uno de los exploits más sofisticados descubiertos por los investigadores forenses. En 2019, los investigadores descubrieron que se había implementado un exploit similar de clic cero de NSO contra 1.400 usuarios de WhatsApp, el servicio de mensajería de Facebook. El año pasado, Citizen Lab encontró un rastro digital que sugiere que NSO puede tener un exploit de cero clic para leer los iMessages de Apple, pero los investigadores nunca descubrieron el exploit completo.

Durante mucho tiempo se sospechó que NSO tenía una capacidad de clic cero. Un pirateo de 2015 de uno de los principales competidores de NSO, Hacking Team, un equipo de software espía con sede en Milán, reveló correos electrónicos que mostraban a los ejecutivos de Hacking Team luchando por igualar un exploit remoto sin clics que sus clientes afirmaron que NSO había desarrollado. Ese mismo año, un reportero del Times obtuvo materiales de marketing de NSO para nuevos clientes potenciales que mencionaban una capacidad remota de hacer clic sin hacer clic.

La prueba de la capacidad nunca apareció.

“Hoy fue la prueba”, dijo Marczak.

Forcedentry fue la primera vez que los investigadores recuperaron con éxito un exploit completo sin hacer clic en los teléfonos de activistas y disidentes. Cuando se revelan tales descubrimientos, los gobiernos y los ciberdelincuentes suelen intentar explotar los sistemas vulnerables antes de que los usuarios tengan la oportunidad de parchearlos, lo que hace que el parcheo oportuno sea fundamental.

Scott-Railton instó a los clientes de Apple a ejecutar sus actualizaciones de software de inmediato.

“¿Tiene un producto de Apple? Actualícelo hoy ”, dijo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *