iPhones infectados en silencio: el spyware Pegasus también ha tenido éxito contra iOS 16

Está claro que NSO Group no se está quedando sin vulnerabilidades que se pueden usar para piratear iPhones: solo en el último año, se usaron al menos tres nuevos hilos de explotación para inyectar el notorio software espía Pegasus en dispositivos que ejecutan iOS 15 e iOS 16, como este. Utilizado por el Citizen Lab de la Universidad de Toronto presentado en un nuevo análisis. Estos eran exploits sin clic, por lo que no es necesario persuadir a los usuarios para que primero hagan clic en un enlace manipulado. Según Citizen Lab, se encontraron rastros del spyware, entre otras cosas, en los iPhones de dos activistas de derechos humanos mexicanos.

Aparentemente, el software espía utilizó funciones de invitación predeterminadas activas en los servicios de Apple, incluido el botón «¿Buscar mi?» y Apple Home, o un proceso que pertenece al protocolo de hogar inteligente HomeKit de Apple, ambos en un proceso de dos etapas junto con iMessage. El servicio de mensajería de Apple ha sido una puerta de entrada para el software de monitoreo en el pasado, al igual que otros mensajeros como WhatsApp.

El spyware pudo infiltrarse con éxito en iPhones con iOS 15.5, iOS 15.6 y finalmente iOS 16.0.3 a través de un conjunto de vulnerabilidades de iOS que probablemente solo conoce el grupo NSO. Según el análisis, el exploit llamado «PWNYOURHOME» inicialmente contenía una vulnerabilidad en el proceso del sistema de Apple Home. homed Luego, use un archivo adjunto de imagen de iMessage descargado para activar un bloqueo en el proceso de iMessage «MessagesBlastDoorService» para ejecutar el código malicioso.

READ  Canales de WhatsApp: canales públicos disponibles en todo el mundo

Citizen Lab escribe que esto también funcionó si el usuario nunca había usado la funcionalidad de hogar inteligente de Apple y nunca había configurado un Apple Home. Los investigadores también transmitieron sus hallazgos a Apple, cuyo fabricante ha asegurado mejor su sistema operativo en este sentido con cambios en HomeKit en iOS 16.3.1.

Si el nuevo modo de bloqueo de Apple («modo de bloqueo») introducido con iOS 16 estaba activo, el usuario recibía una notificación del ataque y no se encontraban pruebas de que el dispositivo se hubiera pirateado con éxito. El modo desactiva varios servicios, incluidas las funciones de invitación aparentemente explotadas y las funciones para compartir. Además, Citizen Lab no ha visto una infección exitosa con PWNYOURHOME desde iOS 16.1. La versión actual es iOS 16.4.1, los usuarios deben asegurarse de que sus dispositivos estén siempre actualizados con el software más reciente.

Un portavoz de Apple le dijo a The Washington Post que los ataques solo afectarían a un «número muy pequeño» de clientes y que Apple agregaría funciones de seguridad adicionales. Citizen Lab aconseja a los usuarios que son víctimas potenciales de ataques de software espía del gobierno que habiliten el modo de bloqueo. Aunque esto hace que el uso del iPhone sea más problemático, también aumenta los costos de los atacantes.


Más Mac y yo

Más Mac y yo

Más Mac y yo


(lb)

a la página de inicio

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *