Vulnerabilidad de seguridad del parche Apple iPhone iOS 14.8 utilizada por el software espía Pegasus

4 min read

Un fallo de seguridad que afecta al iMessage de Apple deja incluso los dispositivos más nuevos vulnerables a la infección del software espía Pegasus, que ha atacado a decenas de miles de personas, incluido el presidente francés Macron. Apple ha lanzado una actualización de seguridad para sus dispositivos después de que investigadores identificaran lo que se conoce como un error criptográfico. explotar. La vulnerabilidad no identificada previamente afectó a todos los dispositivos actuales de Apple, incluidos el iPhone, iPad, Apple Watch y las computadoras Mac, dijeron los investigadores. Añadió que los usuarios de Apple deberían actualizar sus dispositivos «inmediatamente». «FORCEDENTRY» de investigadores del Citizen Lab de la Universidad de Toronto aprovecha la forma en que iMessage representa imágenes para evitar las funciones de seguridad integradas del último sistema operativo de Apple. La falla de seguridad fue descubierta por investigadores que analizaron los teléfonos de activistas sauditas atacados por el software espía Pegasus vendido al gobierno por la compañía de defensa israelí NSO Group. Las actualizaciones de iOS y iPadOS 14.8 de Apple incluidas en la actualización de macOS lanzada el lunes. Corrige un error de FORCEDENTRY que puede haber estado en uso desde febrero. Los investigadores dicen en julio Una base de datos filtrada revela que el software espía Pegasus de NSO pudo haberse utilizado para espiar a periodistas. activista y decenas de miles de políticos, incluido el presidente francés Emmanuel Macron, una vez instalado. Pegasus permitirá a los clientes de NSO controlar el dispositivo. Habilitar cámara y micrófono Ver información de geolocalización y leer el contenido del mensaje El lunes, Apple anunció que había lanzado un sistema de seguridad. Actualización para solucionar un problema por el cual un «PDF creado malignamente» podría provocar que un dispositivo ejecute código sin el conocimiento del usuario. «Después de identificar las vulnerabilidades utilizadas por esta vulnerabilidad para iMessage, Apple desarrolló e implementó rápidamente una solución en iOS 14.8 para proteger a nuestros usuarios», dijo Ivan Krstić, jefe de ingeniería y arquitectura de seguridad de Apple, en un comunicado. “Ataques como el descrito son muy complejos. Su desarrollo costó millones de dólares. Suelen tener una vida útil corta. y se utilizan para apuntar a individuos «específicos», mientras que eso significa que esos ataques no representarán una amenaza para la abrumadora mayoría de nuestros usuarios. Seguimos trabajando incansablemente para proteger a todos nuestros clientes. Y estamos agregando nuevas protecciones. a sus dispositivos y datos continuamente”, añadió. Aspectos destacados del software espía PegasusCitizen Lab dijo que la vulnerabilidad se utilizó para instalar secretamente Pegasus en los teléfonos de activistas sauditas. Añadiendo que hay «Alta confianza» El ataque provino del grupo NSO. Citizen Lab dijo que muchos de los detalles del malware instalado a través de FORCEDENTRY se superponían con ataques anteriores de NSO, incluidos algunos que nunca se habían informado públicamente. Un proceso dentro del código del hack es El nombre «setframed» es el mismo nombre utilizado en la infección Pegasus de 2020 en dispositivos utilizados por periodistas de Al Jazeera, encontraron los investigadores. «La seguridad de los dispositivos está siendo cada vez más cuestionada por los atacantes», dijo Bill Marczak, investigador de Citizen Lab. Un portavoz de Apple se negó a comentar a Reuters si el ataque provino del grupo NSO. La NHSO no confirmó o negó que sean detrás de la tecnología. simplemente diciendo “Continuaremos brindando tecnología que salva vidas a las agencias de inteligencia y de aplicación de la ley en todo el mundo. Para luchar contra el terrorismo y el crimen”, Citizen Lab, un grupo blando, dijo que encontró malware en el teléfono de un activista saudita anónimo. Y el teléfono fue infectado con software espía en febrero. No se sabe cuántos otros usuarios fueron infectados. El objetivo previsto no tendrá que hacer clic en nada para que el ataque funcione. Los investigadores dijeron que no creen que haya indicios de que haya ocurrido un hackeo. La vulnerabilidad radica en la forma en que iMessage procesa imágenes automáticamente. NSO y otros proveedores de armas cibernéticas han atacado repetidamente a iMessage, lo que ha llevado a Apple a actualizar su arquitectura. Pero la actualización no protege completamente el sistema. “Las aplicaciones de chat populares corren el riesgo de convertirse en una vulnerabilidad de seguridad del dispositivo. La seguridad debería ser la máxima prioridad”, afirmó el investigador de Citizen Lab, John Scott-Railton, instando a los usuarios a descargar las actualizaciones de seguridad de Apple.

Source link

You May Also Like

More From Author

+ There are no comments

Add yours