Una falla de seguridad que afectó al iMessage de Apple hizo que incluso los dispositivos más nuevos fueran vulnerables a la infección por el software espía Pegasus que afectó a decenas de miles, incluido el presidente francés Macron. PUBLICIDADApple ha publicado actualizaciones de seguridad para sus dispositivos después de que los investigadores identificaran un exploit llamado «cero clic» que afectaba a su servicio de mensajería iMessage. La vulnerabilidad no identificada previamente afecta a todos los dispositivos actuales de Apple, incluidos iPhones, iPads, Apple Watches y computadoras Mac. dijeron los investigadores, y agregaron que los usuarios de Apple deberían actualizar «inmediatamente» sus dispositivos. El exploit, denominado «FORCEDENTRY» por los investigadores del Citizen Lab de la Universidad de Toronto, aprovecha la forma en que iMessage representa imágenes para eludir los sistemas de seguridad integrados de Apple. Los últimos sistemas operativos. La falla de seguridad fue descubierta por investigadores que analizaron el teléfono de un activista saudita que había sido objetivo del software espía Pegasus vendido a los gobiernos por la firma de defensa israelí NSO Group. Se lanzaron actualizaciones de iOS y iPadOS 14.8 de Apple, así como una actualización de MacOS. el lunes, parchear la falla FORCEDENTRY, que puede haber estado en uso desde febrero, dijeron los investigadores. En julio, una base de datos filtrada reveló que el software espía Pegasus de NSO podría haberse utilizado para espiar a decenas de miles de periodistas, activistas y políticos, incluidos El presidente francés, Emmanuel Macron. Una vez instalado, Pegasus permite a los clientes de NSO tomar el control de un dispositivo, activar la cámara y el micrófono, ver datos de geolocalización y leer el contenido de los mensajes. «Altamente sofisticado». El lunes, Apple dijo que había liberado el sistema de seguridad. actualizaciones para resolver un problema en el que un «PDF creado con fines malintencionados» podría llevar a un dispositivo a ejecutar código sin el conocimiento del usuario». Después de identificar la vulnerabilidad utilizada por este exploit para iMessage, Apple desarrolló e implementó rápidamente una solución en iOS 14.8 para proteger a nuestros usuarios. «, dijo Ivan Krstić, jefe de Ingeniería y Arquitectura de Seguridad de Apple, en un comunicado. «Ataques como los descritos son muy sofisticados, cuestan millones de dólares desarrollarlos, a menudo tienen una vida útil corta y se utilizan para atacar a individuos específicos». Si bien eso significa que no son una amenaza para la abrumadora mayoría de nuestros usuarios, Seguimos trabajando incansablemente para defender a todos nuestros clientes y constantemente agregamos nuevas protecciones para sus dispositivos y datos», agregó. Características del software espía Pegasus. Citizen Lab dijo que el exploit se había utilizado para instalar secretamente Pegasus en el teléfono del activista saudita, y agregó que tenía «alta confianza» en que el ataque procedía de NSO Group. Citizen Lab dijo que varios detalles del malware instalado a través de FORCEDENTRY se superponían con ataques anteriores de NSO, incluidos algunos que nunca se informaron públicamente. Un proceso dentro del código del hack se denominó » setframed», el mismo nombre dado en una infección Pegasus de 2020 de un dispositivo utilizado por un periodista de Al Jazeera, encontraron los investigadores. «La seguridad de los dispositivos es cada vez más cuestionada por los atacantes», dijo el investigador de Citizen Lab, Bill Marczak. Un portavoz de Apple declinó para comentar a Reuters si la técnica de piratería provino de NSO Group. NSO no confirmó ni negó que estuviera detrás de la técnica, y solo dijo que «continuaría brindando a las agencias de inteligencia y aplicación de la ley en todo el mundo tecnologías que salvan vidas para luchar contra el terrorismo y el crimen.»‘La parte más vulnerable’Citizen Lab dijo que encontró el malware en el teléfono de un activista saudita anónimo y que el teléfono había sido infectado con software espía en febrero. Se desconoce cuántos otros usuarios pueden haber sido infectados. Los objetivos previstos no tendrían que hacer clic en nada para que el ataque funcionara. Los investigadores dijeron que no creían que hubiera ningún indicio visible de que se hubiera producido un ataque. PUBLICIDAD La vulnerabilidad radica en cómo iMessage procesa imágenes automáticamente. IMessage ha sido atacado repetidamente por NSO y otros traficantes de armas cibernéticas, lo que llevó a Apple a actualizar su arquitectura. Pero esa actualización no ha protegido completamente el sistema. «Las aplicaciones de chat populares corren el riesgo de convertirse en la parte más vulnerable de la seguridad de los dispositivos. Protegerlas debería ser la máxima prioridad», afirmó el investigador de Citizen Lab, John Scott-Railton. La agencia publicó el lunes una alerta de seguridad que aconseja a los usuarios descargar las actualizaciones de seguridad de Apple.

Source link