Apple ha lanzado una nueva actualización para los usuarios de Mac, iPhone, iPad y Watch. Con este parche pretende reparar una vulnerabilidad que se utilizó para espiar a algunos usuarios de la marca con el software espía de la empresa israelí NSO Group.

A principios de año los investigadores de Citizen Lab descubrieron un código malicioso que se aprovechaba de una vulnerabilidad no descubierta en varios dispositivos de Apple. El software permitía espiar a una persona en concreto sin que esta hiciera click o descargara nada.

Los atacantes pueden tener acceso a las cámaras, el micrófono, los mensajes del dispositivo, incluso los correos electrónicos, llamadas y mucha más información. Apple ha agradecido el trabajo de Citizen Lab para poder desarrollar un parche de seguridad que proteja a los usuarios de este software espía.

Así funcionaba el ataque

La vulnerabilidad que ha aprovechado NSO Group para espiar se ha etiquetado como CVE-2021-30860, y afecta a un buen número de dispositivos. Se ha encontrado en los iPhones con versiones de iOS anteriores a la 14.8, también en todos los ordenadores Mac con versiones del sistema operativo anteriores a OSX Big Sur 11.6.

pegaso

Además, estaba en los relojes Apple anteriores a watchOS 7.6.2, así como los modelos de iPad Pro, iPad Air 2 y posteriores, iPad de quinta generación y posteriores, iPad mini 4 y posteriores y iPod touch de séptima generación. Es una buena suma de productos de la compañía que ahora cuentan con una actualización para protegerse.

La vulnerabilidad aprovechada por los atacantes estaba en la app iMessage (llamada simplemente "Mensajes" en español), y permitía obtener todo tipo de datos almacenados en el iPhone, además de acceso a funciones de micrófono e incluso a la cámara integrada.

Introducir el software en el dispositivo era realmente sencillo, casi no requería ninguna acción de los usuarios. Además, no deja rastro por lo que es muy complicado de detectar, incluso para expertos.

Conocido como Pegasus, este software espía utiliza lo que se conoce como 'bug de día cero', porque descubren la vulnerabilidad antes que el creador del software original; se cree que ha estado durante más un año en el código de iOS, aparentemente sin que Apple o cualquier investigador se diese cuenta.

La actividad de NSO Group

Sin embargo, no todos estos modelos son el objetivo de este ataque. La empresa NSO Group de Israel es conocida por desarrollar software de espionaje y venderlo a gobiernos. Aseguran que trabajan para perseguir a terroristas y criminales, pero se ha demostrado que los gobiernos acaban utilizando estos software como Pegasus para vigilar a activistas y periodistas.

spyware Pegasus

"Si bien esto significa que no son una amenaza para la inmensa mayoría de nuestros usuarios, continuamos trabajando incansablemente para defender a todos nuestros clientes" ha explicado a ZDNet, Ivan Krstić, director de Arquitectura e Ingeniería de Seguridad de Apple. "Nos gustaría felicitar a Citizen Lab por completar con éxito el trabajo muy difícil de obtener una muestra de este exploit para que pudiéramos desarrollar esta solución rápidamente".

A lo largo del año, varios medios internacionales han compartido extensas listas de personas que han sido espiadas con Pegasus por parte de gobiernos como el de Marruecos y México. Incluso WhatsApp ha denunciado la actividad de esta compañía y el uso que se está haciendo para perseguir a disidentes y periodistas en todo el mundo.

Resulta muy complicado detectar y evitar estos sofisticados ataques, prácticamente solo se puede confiar en el poder de protección de los parches de seguridad que lanzan las empresas y en la investigación de las empresas de ciberseguridad. No obstante, Amnistía Internacional ha desarrollado una herramienta, Verification Toolkit, para comprobar si el dispositivo ha sido atacado con un software como Pegasus. 

También te puede interesar...

Noticias relacionadas