iPhones vulnerables a la herramienta de hacking durante meses, dicen los investigadores

Durante casi un año, el spyware vendido por el Grupo NSO de Israel supuestamente estaba armado con una súper arma de seguridad informática: un exploit de cero huellas, cero clics y día cero que usó una vulnerabilidad en iMessage para tomar el control de un iPhone con solo presionar un botón.

Eso significa que no habría dejado rastro visible de haber sido colocado en los teléfonos del objetivo, podría instalarse simplemente enviando un mensaje que la víctima ni siquiera necesitaba hacer clic, y funcionaría incluso en teléfonos que ejecutaban la versión más reciente de iOS, el sistema operativo para iPhones.

Investigadores del Citizen Lab de la Universidad de Toronto dijeron que descubrieron la supuesta herramienta de hacking, que ha sido apodada «Kismet». Si se puede pensar en Kismet como el caballo de Troya, utilizado para eludir la seguridad de un iPhone, entonces los soldados dentro son otra pieza de software vendida por el Grupo NSO, llamado Pegasus, y es aterradoramente poderoso, según afirmaciones de Citizen Lab.

» Creemos que (como mínimo) esta versión del software espía Pegasus tenía la capacidad de rastrear la ubicación, acceder a contraseñas y credenciales almacenadas en el teléfono, grabar audio desde el micrófono, incluida la grabación de micrófono caliente ambiental y el audio de llamadas telefónicas cifradas, y tomar fotografías a través de la cámara del teléfono.»

Citizen Lab dijo que había encontrado 37 ejemplos conocidos de Kismet siendo utilizado por clientes de la NSO contra periodistas que cubren noticias en y alrededor de Oriente Medio. Pero, dijeron los investigadores, «dado el alcance global de la base de clientes de NSO Group, la aparente vulnerabilidad de casi todos los dispositivos iPhone antes de la actualización de iOS 14, sospechamos que las infecciones que observamos fueron una fracción minúscula del total de ataques utilizados con este exploit».

En una declaración, un portavoz de Apple dijo: «En Apple, nuestros equipos trabajan incansablemente para reforzar la seguridad de los datos y dispositivos de nuestros usuarios. iOS 14 es un gran avance en seguridad y ofrece nuevas protecciones contra este tipo de ataques. El ataque descrito en la investigación fue muy dirigido por los Estados nación contra individuos específicos. Siempre instamos a los clientes a descargar la última versión del software para protegerse a sí mismos y a sus datos.»

Aunque los primeros presuntos ataques con Kismet fueron este verano, Citizen Lab afirmó que los registros de teléfonos comprometidos sugerían que la misma técnica, o un exploit de día cero de clic cero relacionado, se usó ya en octubre de 2019.

Las acusaciones de Citizen Labs, que Apple dijo que no había podido verificar de forma independiente, sugieren el descubrimiento del esfuerzo de piratería más serio dirigido a usuarios de iOS desde que se cerró una campaña generalizada no relacionada en febrero de 2019.

Esa campaña, descubierta por ingenieros de Google y divulgada en agosto pasado, utilizó un defecto de seguridad en la forma en que los iPhones visitan sitios web para robar datos privados como mensajes de iMessage, fotos y ubicación GPS en tiempo real. En una declaración pública, Apple trató de minimizar ese ataque señalando que «afectó a menos de una docena de sitios web que se centran en contenido relacionado con la comunidad uigur». La compañía hizo un punto similar sobre Kismet, señalando que los clientes del Grupo NSO son estados nacionales, y sus objetivos son un número limitado de personas.

Apple ha buscado que la privacidad y la seguridad sean los principales puntos de venta para sus dispositivos. La compañía se enorgullece de no recopilar datos de usuarios con fines comerciales, y señala que nunca ha habido ningún malware generalizado en la historia del iPhone. Ya en 2014, el CEO de Apple, Tim Cook, atacaba el Android de Google en el escenario de la conferencia mundial de desarrolladores de su compañía al señalar que la plataforma «domina» el mercado de malware móvil, llamándolo un «hellstew tóxico de vulnerabilidades».

Pero en los últimos años, la brecha entre Apple y sus competidores se ha cerrado. Y a medida que más investigadores de seguridad se han centrado en los dispositivos móviles, se han descubierto vulnerabilidades embarazosas.

A principios de este mes, otro investigador de Google, Ian Beer, reveló una feroz vulnerabilidad de iOS de «cero clics y cero días» que le permitió tomar el control total de un iPhone simplemente al estar en el alcance wifi del dispositivo. Ese defecto fue corregido por Apple en iOS 13.5.

NSO Group dijo que sus productos son para combatir el «crimen organizado grave y la lucha contra el terrorismo» y que cualquier evidencia de una violación grave de sus políticas sería investigada. Agregó: «Como hemos declarado en repetidas ocasiones, no tenemos acceso a ninguna información con respecto a la identidad de las personas sobre las que se utiliza nuestro sistema para llevar a cabo la vigilancia.»

{{#ticker}}

{{topLeft}}

{{bottomLeft}}

{{topRight}}

{{bottomRight}}

{{#goalExceededMarkerPercentage}}

{{/goalExceededMarkerPercentage}}

{{/ticker}}

{{heading}}

{{#paragraphs}}

{{.}}

{{/paragraphs}}{{highlightedText}}

{{#cta}}{{text}}{{/cta}}
Remind me in May

Accepted payment methods: Visa, Mastercard, American Express y PayPal

Estaremos en contacto para recordarle que contribuya. Busque un mensaje en su bandeja de entrada en mayo de 2021. Si tiene alguna pregunta sobre cómo contribuir, contáctenos.

  • Compartir en Facebook
  • Compartir en Twitter
  • Compartir por correo electrónico
  • Compartir en LinkedIn
  • Compartir en Pinterest
  • Compartir en WhatsApp
  • Compartir en Messenger



+