Una empresa de cibervigilancia con sede en Israel desarrolló una herramienta para entrar en los iPhone de Apple con una técnica nunca antes vista y que está en uso desde febrero, dijo el lunes el grupo de vigilancia de seguridad en Internet Citizen Lab.
El descubrimiento es importante debido a la naturaleza crítica de la vulnerabilidad, que no requiere ninguna interacción del usuario y afecta a todas las versiones de iOS, OSX y watchOS de Apple, excepto las actualizadas el lunes.
El malware desarrollado por la firma israelí NSO Group vulnera los sistemas de seguridad diseñados por Apple en los últimos años.
Apple dijo que había corregido la vulnerabilidad en la actualización de software del lunes, confirmando el hallazgo de Citizen Lab https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild.
Un portavoz de Apple no quiso hacer comentarios sobre si la técnica de pirateo procedía de NSO Group. Un portavoz de la empresa israelí no respondió inmediatamente a una solicitud de comentarios.
Citizen Lab dijo que había encontrado el malware en el teléfono de un activista saudí no identificado y que el teléfono había sido infectado con software espía en febrero. Se desconoce cuántos teléfonos de otros usuarios pueden haber sido infectados.
Las personas no tendrían que abrir nada para que el ataque funcione. Los investigadores dijeron que no creían que hubiese ningún indicio visible de que se hubiera producido un hackeo.
La vulnerabilidad radica en la forma en que iMessage presenta automáticamente las imágenes. IMessage ha sido objeto de repetidos ataques por parte de NSO y otros comerciantes de armas cibernéticas, lo que ha llevado a Apple a actualizar su arquitectura, pero la renovación no ha protegido completamente el sistema.
"Las aplicaciones de chat más populares corren el riesgo de convertirse en el punto débil de la seguridad de los dispositivos. Asegurarlas debería ser una prioridad", dijo John Scott-Railton, investigador de Citizen Lab.
Con información de Reuters