Es la primera vez que se detecta y analiza un programa de “cero-clics”; no requiere que los usuarios hagan clic en enlaces sospechosos o que abran archivos infectados, según los investigadores.
Por Frank Bajak
BOSTON (AP) — Apple difundió un parche de software de gran importancia para corregir una vulnerabilidad de seguridad que, según investigadores, podría permitir a piratas informáticos infectar los iPhones y otros dispositivos de Apple sin que el usuario tenga que dar clic.
Los investigadores de Citizen Lab, un laboratorio de la Universidad de Toronto, dijeron que el problema de seguridad fue aprovechado para instalar un programa espía en el iPhone de un activista saudí.
Afirmaron que tenían mucha certidumbre de que la empresa de hackers más conocida del mundo, la israelí NSO Group, estaba detrás de ese ataque.
Según los investigadores, la vulnerabilidad afectaba a los principales dispositivos de Apple: iPhones, Macs y Apple Watches. En una declaración de una sola frase, NSO Group respondió que seguirá proporcionando herramientas para luchar contra “el terrorismo y la delincuencia”.
Según los investigadores, es la primera vez que se detecta y analiza un programa de “cero-clics”; esto es, que no requiere que los usuarios hagan clic en enlaces sospechosos o que abran archivos infectados.
NEW REPORT
FORCEDENTRY: NSO Group iMessage Zero-Click Exploit captured in the Wildhttps://t.co/IrtsNRVPGS
— Citizen Lab (@citizenlab) September 13, 2021
Encontraron el código malicioso el 7 de septiembre y alertaron de inmediato a Apple. El activista afectado pidió permanecer en el anonimato, según dijeron.
“No atribuimos este ataque necesariamente al Gobierno saudí”, dijo el investigador Bill Marczak.
En el pasado, Citizen Lab había encontrado pruebas de que se utilizaban estrategias de cero clic para hackear los teléfonos de los periodistas de Al Jazeera y otros objetivos, pero no había visto el código malicioso en sí.
Aunque los expertos en seguridad afirman que en general el usuario medio de iPhone, iPad y Mac no debe preocuparse —este tipo de ataques suele limitarse a objetivos específicos—, el descubrimiento sigue alarmando a estos especialistas.
Los archivos con código malicioso se transmitieron al teléfono del activista a través de la aplicación de mensajes instantáneos iMessage antes de que fuera hackeado con el programa espía Pegasus de NSO, que abre el teléfono al espionaje y al robo de datos a distancia, dijo Marczak.
El archivo se descubrió durante un segundo análisis del teléfono, que según los informes había sido infectado en marzo. Añadió que el archivo malicioso provoca el bloqueo de los dispositivos.
Citizen Lab sostiene que el caso revela, una vez más, que NSO Group está permitiendo que su software espía se utilice contra civiles comunes.
🚨 UPDATE YOUR APPLE DEVICES NOW🚨
We caught a zero-click, zero day iMessage exploit used by NSO Group's #Pegasus spyware.
Target? Saudi activist.
We reported the #FORCEDENTRY exploit to @Apple, which just pushed an emergency update.
THREAD 1/https://t.co/dVuC1r1yUs pic.twitter.com/KHwtsWRcpA
— John Scott-Railton (@jsrailton) September 13, 2021
En una entrada del blog, Apple dijo que emitiría una actualización de seguridad para los iPhones y iPads porque un archivo PDF “maliciosamente diseñado” podría conducir a su hackeo. Dijo que era consciente de que el problema podría haber sido explotado y citó a Citizen Lab.
Los usuarios habrán de recibir alertas en sus iPhones para actualizar el software iOS del teléfono. Los que quieran adelantarse pueden ir a “Configuración” del teléfono, hacer clic en “General” y luego en “Actualización de software“, y activar la actualización del parche directamente.