Durante casi un año, el software espía vendido por el grupo israelí NSO supuestamente estaba armado con armas perforantes como, Huella cero "Esto significa instalar esos programas sin la intervención del usuario y acceder a archivos y datos y aprovecharlos para el pirata informático", y un arma El clic es cero "Esto significa navegar sin clics. Simplemente señale el lugar y se moverá inmediatamente. Y el dia cero “Esto significa un ataque sin esperar, que es la explotación de las debilidades del software y sus fallas de seguridad”. De hecho, una vulnerabilidad similar se usó en iMessage para apoderarse del iPhone. Esto significa que no dejó ningún rastro visual de colocarlo en los teléfonos del objetivo, y se puede instalar simplemente enviando un mensaje sin tener que hacer clic en él, y esta vulnerabilidad funciona incluso en iPhones que ejecutaban la última versión de iOS. . ¿Cuál es el comentario de esta empresa sobre las acusaciones? ¿Y cuál fue la respuesta de Apple?


Investigadores del Citizen Lab de la Universidad de Toronto dijeron que descubrieron la supuesta herramienta de piratería, a la que llamaron "Kismet". Y si se puede pensar en Kismet como un "troyano" o un caballo de Troya, se ha utilizado para eludir la seguridad del iPhone, y Soldiers on the Horse es otro paquete de software vendido por el grupo NSO, llamado Pegasus, que es terriblemente poderoso, según las acusaciones Citizen Lab.

Los investigadores dijeron: "Creemos, al menos, que esta versión del programa espía Pegasus tiene la capacidad de rastrear la ubicación y acceder a las contraseñas y credenciales almacenadas en el teléfono y grabar audio desde el micrófono, incluido lo que se conoce como" hot mic ". Grabe los sonidos circundantes sin el conocimiento del usuario, así como también grabe el audio de las llamadas telefónicas encriptadas y tome fotografías a través de la cámara del teléfono.

Investigadores de Citizen Lab informaron que encontraron 37 ejemplos del uso de este software de piratería "kismet" contra periodistas que cubrían noticias sobre el Medio Oriente. En referencia al hackeo de teléfonos de decenas de periodistas de Al-Jazeera en un ciberataque sin precedentes.

Los investigadores dijeron: "Dado el alcance global de la base de clientes del Grupo NSO y la aparente debilidad de la seguridad del iPhone casi antes de la actualización de iOS 14, sospechamos que las infecciones que observamos fueron una pequeña fracción del total de ataques utilizados".

En un comunicado, un portavoz de Apple dijo: “En Apple, nuestros equipos están trabajando arduamente para mejorar la seguridad de los datos de los usuarios y los dispositivos. IOS 14 es un gran paso adelante en seguridad y proporciona una nueva protección contra este tipo de ataques. El ataque descrito en el documento es en gran parte dirigido por estados contra individuos específicos. Siempre alentamos a los clientes a descargar la última versión del sistema operativo para protegerse a sí mismos y a sus datos ".

Aunque los primeros supuestos ataques con Kismet fueron el verano pasado, Citizen Lab afirmó que los registros de teléfonos pirateados se refieren a la misma tecnología y que las vulnerabilidades de día cero se han explotado desde octubre de 2019.

Las afirmaciones de Citizen Labs, que Apple dijo que no podía verificar definitivamente, apuntan al descubrimiento de los intentos de piratería más peligrosos dirigidos a los usuarios de iOS desde que superaron una campaña generalizada similar en febrero de 2019.

La campaña, que fue descubierta por los ingenieros de Google y fue revelada en agosto pasado, utilizó una vulnerabilidad en los navegadores de Internet para robar datos privados como iMessages, fotos y una ubicación GPS en tiempo real. En una declaración pública, Apple intentó restar importancia a este ataque al señalar que "afectó a menos de diez sitios web centrados en contenido relacionado con la comunidad uigur". La compañía hizo un punto similar sobre Kismet, afirmando que los clientes de NSO Group son estados nacionales y sus objetivos son un número limitado de personas.


Apple buscó convertir la privacidad y la seguridad en los principales puntos de venta de sus dispositivos. La compañía se enorgullece de no recopilar datos de usuarios con fines comerciales y explica que ha estado luchando y previniendo cualquier malware desde el inicio del iPhone, y en 2014, el CEO de Apple, Tim Cook, atacó el sistema Android en una conferencia de desarrolladores, describiéndolo. como un "infierno tóxico debido a las muchas vulnerabilidades".

Pero en los últimos años, la brecha entre Apple y sus competidores se ha cerrado. A medida que más investigadores de seguridad se centran en los dispositivos móviles, se han descubierto vulnerabilidades muy desconcertantes.

Y a principios de este mes, otro investigador de Google llamado Ian Beer reveló Una feroz vulnerabilidad de iOS Es un tipo de "zero-click, zero-day", que le permitía controlar completamente el iPhone tan pronto como estaba en el rango de wifi del dispositivo. Apple corrigió este error en iOS 13.5.

NSO Group dijo que sus productos están destinados a combatir "el crimen organizado y el contraterrorismo" y que se investigará cualquier evidencia de violación grave de sus políticas. Añadió: "Como mencionamos una y otra vez, no tenemos acceso a ninguna información sobre las identidades de las personas que están siendo monitoreadas a través de nuestro sistema".

En su opinión, ¿por qué centrarse en encontrar brechas de seguridad y vulnerabilidades en el iPhone y el sistema iOS? ¿Puede Apple responder a los ataques internacionales? Háznoslo saber en los comentarios.

Fuente:

The Guardian

Artículos relacionados