Nuevo exploit para iPhone zero day, utilizado para desplegar el software espía NSO

Publicado por: Manuel Abreu Ortiz - social@manuelabreuo.com

Los investigadores de amenazas digitales de Citizen Lab han descubierto un nuevo exploit de iMessage de clic cero utilizado para desplegar el spyware Pegasus de NSO Group en dispositivos pertenecientes a activistas bahreiníes.

En total, nueve activistas bahreiníes (entre ellos miembros del Centro de Derechos Humanos de Bahrein, Waad y Al Wefaq) vieron hackeados sus iPhones en una campaña parcialmente orquestada por un operador de Pegasus vinculado con gran confianza al gobierno de Bahrein por Citizen Lab.

El software espía se desplegó en sus dispositivos después de haber sido comprometido utilizando dos exploits de iMessage de cero clics (que no requieren la interacción del usuario): el exploit KISMET de 2020 y un nuevo exploit nunca antes visto apodado FORCEDENTRY (previamente rastreado por Amnesty Tech como Megalodon).

Los ataques de NSO Group que utilizan el nuevo clic cero de iMessage (que elude la función BlastDoor de iOS diseñada para bloquear este tipo de exploits) se detectaron por primera vez en febrero de 2021.

Aunque la protección contra los exploits de iMessage sólo requeriría desactivar iMessage y FaceTime, NSO Group también ha utilizado exploits dirigidos a otras aplicaciones de mensajería, incluyendo WhatsApp.

Además, desactivar iMessage conllevaría otros problemas, como el envío de mensajes sin cifrar que un actor de amenazas con recursos podría interceptar fácilmente.

Desgraciadamente, hasta que Apple publique actualizaciones de seguridad para solucionar los fallos a los que se dirige el exploit FORCEDENTRY de NSO Group, lo único que pueden hacer los potenciales objetivos para protegerse, es desactivar todas las aplicaciones que la empresa de vigilancia israelí podría atacar.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *