Apple lanza un enlace de seguridad tras la vulnerabilidad de Citizen Lab con sede en Toronto

Apple lanza un enlace de seguridad tras la vulnerabilidad de Citizen Lab con sede en Toronto

Apple ha lanzado un parche de software de emergencia para corregir una vulnerabilidad de seguridad que, según los investigadores, los piratas informáticos pueden infectar directamente los dispositivos Apple sin ninguna acción del usuario.

Investigadores del Laboratorio de Ciudadanos de la Universidad de Toronto dijeron que la falla permitía que el software espía del Grupo NSO, la compañía de hackers a sueldo más infame del mundo, infectara directamente el iPhone de un activista saudí.

Los investigadores dijeron que este defecto afectó a todos los sistemas operativos de Apple.

Los investigadores que descubrieron el código malicioso el martes y alertaron de inmediato a Apple dijeron que era la primera vez que habían detectado y analizado la llamada explotación «sin hacer clic». Dijeron que tenían grandes esperanzas de que la empresa israelí NSO Group estuviera detrás del ataque y le pidieron al activista objetivo que permaneciera en el anonimato.

«No consideramos necesario comentar sobre tales fabricaciones», dijo el investigador Bill Marx.

Citizen Labs, con sede en Toronto, identificó por primera vez la falla de seguridad a principios de este mes y la señaló a Apple. (Anand Ram / CBC)

‘Hecho para ser malicioso’

Aunque Citizen Labs ha encontrado evidencia de exploits de cero clic que se utilizan para piratear teléfonos de periodistas de Al Jazeera y otros objetivos, «esta es la primera vez que se capturan los exploits, por lo que podemos averiguar cómo funciona», dijo Marzak.

Los expertos en seguridad dicen que el usuario promedio de iPhone, iPad y Mac generalmente no necesita preocuparse porque tales ataques son altamente dirigidos, sin embargo, este hallazgo aún advierte a los expertos en seguridad.

Los archivos de imágenes maliciosos se enviaron al teléfono de la secretaria a través del procesador de mensajería instantánea iMessage antes de ser pirateados por el software espía Pegasus de NSO, que abre un teléfono para espionaje y robo de datos remotos, dijo Marczak. Fue descubierto durante una segunda prueba del teléfono, que según los expertos forenses estaba infectado en marzo. Dijo que ese archivo malicioso desactiva los dispositivos.

El equipo de NSO no respondió de inmediato a una solicitud de comentarios.

En una publicación de blog, Apple dijo que lanzaría una actualización de seguridad para iPhones y iPods que podría llevar a que el archivo PDF «creado maliciosamente» sea pirateado. Dijo que sabía que el problema había sido explotado y que el ciudadano pudo haber citado el laboratorio. Apple no respondió de inmediato a las preguntas sobre si este era el caso.

Citizen Lab llamó a iMessage Exploitation FORCEDENTRY y dijo que era efectivo contra dispositivos Apple iOS, MacOS y WatchOS.

Los procesadores de mensajería son objetivos fáciles

El investigador John Scott-Railton dijo que la noticia destaca la importancia de proteger las aplicaciones de noticias populares contra tales ataques. «Las aplicaciones de chat tienen cada vez más acceso a teléfonos de estados nacionales y hackers mercenarios». «Por eso es tan importante centrarse en asegurarse de que las empresas estén bloqueadas tanto como sea posible».

El modelo de negocio de la NSO, como afirma la NSO, implica la venta de software espía a los gobiernos, que, según la NSO, no son solo agentes de la ley que persiguen a los ciberdelincuentes y terroristas.

«Si Pegasus se hubiera utilizado sólo contra criminales y terroristas, nunca hubiéramos visto estos artículos», dijo Marx.

Profesionales de la seguridad Los usuarios promedio de iPhone, iPad y Mac generalmente no necesitan preocuparse por la piratería porque estos ataques suelen ser muy específicos. (Marcio José Sánchez / Associated Press)

Se dice que la NSO de WhatsApp de Facebook fue atacada en octubre de 2019 por la explotación de cero clics.

En julio, la Federación Global de Medios publicó un informe mordaz sobre cómo los clientes de NSO Group han estado espiando a periodistas, activistas de derechos humanos, disidentes políticos y personas cercanas a ellos durante años. Orientación.

Amnistía Internacional dijo que había confirmado 37 infecciones exitosas de Pegasus según la lista de objetivos filtrada, cuyo origen no se ha revelado.

El prometido del periodista del Washington Post, Jamal Kashoki, estuvo involucrado cuatro días después de que ella fuera asesinada en 2018 en el consulado saudí en Estambul. La CIA ha culpado al gobierno saudí de los asesinatos.

Revelaciones recientes han pedido una investigación sobre si el gobierno de derecha de Hungría utilizó a Pegasus para espiar en secreto a destacados periodistas, abogados y empresarios. El parlamento de la India también estalló en protestas cuando los legisladores de la oposición acusaron al gobierno del primer ministro Narendra Modi de usar el producto de los grupos NSO para espiar a oponentes políticos y otros.

Francia está tratando de basar las acusaciones de que el presidente Emmanuel Macron y miembros de su gobierno pueden haber sido atacados en 2019 por un servicio de seguridad marroquí no identificado que usaba el Pegasus. Marruecos, un aliado clave de Francia, ha negado esos informes y está tomando acciones legales para enfrentar los cargos que involucran al reino del norte de África en el escándalo del software espía.

Eurico Arroyo

"Lector. Organizador. Exasperantemente humilde experto en Twitter. Comunicador certificado".

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Hombre condenado a 10 años de prisión por amenazar al comerciante con una jeringa llena de semen
Previous Post Hombre condenado a 10 años de prisión por amenazar al comerciante con una jeringa llena de semen
Sloppy NiP admite dos derrotas, Atheris venció a Fenix ​​antes del corte de energía – SiegeGG
Next Post Sloppy NiP admite dos derrotas, Atheris venció a Fenix ​​antes del corte de energía – SiegeGG