Por qué los expertos en ciberseguridad aseguran que deberías actualizar tu iPhone cuanto antes
Apple lanza parches de emergencia tras la aparición de fallos de seguridad
El Citizen Lab de la Universidad de Toronto ha detectado un gran número de infecciones y métodos Pegasus en los dos últimos años, lo que ha obligado a la NSO a gastar más en nuevas técnicas, y ha colaborado con Apple más estrechamente que en el pasado.
En este caso, “parece que lo han dejado todo y han sacado un parche rápido”, dijo John Scott-Railton, de Citizen Lab. “En general, Apple ha aumentado radicalmente el ritmo de sus parches y de la caza de amenazas”.
Acerca de la vulnerabilidad
Citizen Lab dijo que la vulnerabilidad que encontró en el teléfono era una vulnerabilidad de clic cero, lo que significa que un objetivo previsto no tendría que hacer clic en un archivo adjunto de correo electrónico o URL para ser víctima de ella.
“Nos referimos a la cadena de exploits como BLASTPASS”, según una breve alerta de Citizen Lab. “La cadena de exploits era capaz de comprometer iPhones que ejecutaban la última versión de IOS (16.6) sin ninguna interacción por parte de la víctima (el énfasis es suyo)”.
Bill Marczak, de Citizen Lab, calificó el exploit de “prácticamente invisible”.
Esto es lo que ha dicho Apple
Una de las dos vulnerabilidades está relacionada con ImageIO, un marco de Apple que permite a las aplicaciones leer y escribir la mayoría de los formatos de archivo de imagen. “El procesamiento de una imagen maliciosamente diseñada puede conducir a la ejecución de código arbitrario”, dijo Apple.
En ambos casos, dijo la compañía, “Apple es consciente de un informe de que este problema puede haber sido explotado activamente.”
Citizen Lab, así como varios profesionales cibernéticos, se apresuraron a instar a los usuarios de dispositivos Apple a actualizar sus equipos.
El Modo de Bloqueo opcional de Apple habría detenido el ataque
Introducido a finales del año pasado, Lockdown corta algunas estrategias de ataque reduciendo la funcionalidad de los iPhones, por ejemplo no renderizando imágenes en algunos mensajes.
“El modo Lockdown es el único truco extraño que NSO Group odia”, dijo Marczak. “Si estás en peligro, actívalo y no mires atrás”.
En un comunicado, NSO dijo que es “incapaz de responder a cualquier acusación que no incluya ninguna investigación de apoyo.”
El entorno actual
Incluso en medio de la creciente presión del gobierno estadounidense y muchos de sus aliados, los investigadores siguen descubriendo vulnerabilidades e infecciones relacionadas con NSO Group. Recientes infecciones destacadas han afectado a miembros del equipo del presidente de México y, por primera vez, a una zona de guerra.
En marzo, el Presidente Biden firmó una orden ejecutiva sobre programas espía que fue recibida mayoritariamente con aclamaciones.
Prohíbe a las agencias estadounidenses el uso “operativo” de programas espía comerciales cuando consideren que suponen un riesgo para la seguridad nacional o el contraespionaje de Estados Unidos. También prohíbe al gobierno estadounidense el uso de programas espía cuando exista un riesgo importante de que gobiernos extranjeros utilicen estas herramientas para violar los derechos humanos o atacar a estadounidenses. (“Uso operativo” según la orden significa acceder a un ordenador de forma remota sin permiso con fines tales como rastrear ubicaciones o robar información).
Ese mismo mes, la Casa Blanca consiguió una declaración conjunta de varios países aliados en la que se comprometían a luchar contra la proliferación de programas espía.
Más tarde, en julio, la administración Biden añadió otras empresas de programas espía a una lista que restringe a las empresas estadounidenses la posibilidad de hacer negocios con ellas. NSO Group figura en la lista desde noviembre de 2021.
NSO Group parece haber sufrido turbulencias financieras desde entonces.