Descubre el arte de publicar
iPhone

Exploit de iPhone de cero clic recientemente encontrado utilizado en ataques de spyware NSO

Apple

Los investigadores de amenazas digitales de Citizen Lab han descubierto un nuevo exploit de iMessage sin clic que se utiliza para instalar el software espía NSO Group en iPhones pertenecientes a políticos, periodistas y activistas catalanes.

La falla de seguridad de cero clic de iOS previamente desconocida denominada HOMENAJE afecta a algunas versiones anteriores a iOS 13.2 (la última versión estable de iOS es 15.4).

Se utilizó en una campaña dirigida al menos 65 personas con el software espía Pegasus de NSO entre 2017 y 2020, junto con el Explotación de Kismet iMessage y una falla de WhatsApp.

Entre las víctimas de estos ataques, Citizen Lab mencionó a los eurodiputados catalanes (MEP), todos los presidentes catalanes desde 2010, así como a legisladores catalanes, juristas, periodistas y miembros de organizaciones de la sociedad civil y sus familias.

«Entre los objetivos catalanes, no vimos ninguna instancia del exploit HOMAGE utilizado contra un dispositivo que ejecuta una versión de iOS superior a 13.1.3. Es posible que el exploit se haya solucionado en iOS 13.2», dijo Citizen Lab.

«No tenemos conocimiento de ningún exploit de día cero y clic cero implementado contra objetivos catalanes después de iOS 13.1.3 y antes de iOS 13.5.1».

El laboratorio de investigación académica informó y proporcionó a Apple los artefactos forenses necesarios para investigar el exploit y dice que no hay evidencia de que los clientes de Apple que usan las últimas versiones de iOS estén expuestos a ataques HOMAGE.

«En este momento, Citizen Lab no atribuye de manera concluyente estas operaciones de piratería a un gobierno en particular, sin embargo, una variedad de evidencia circunstancial apunta a un fuerte nexo con una o más entidades dentro del gobierno español». Laboratorio ciudadano agregado.

JSR Homage iOS zero-click zero-day exploit

La Comisión de la UE, el gobierno del Reino Unido, los diplomáticos finlandeses y el Departamento de Estado de los EE.

Como informó Reuters, el spyware NSO también se usó en ataques dirigidos a altos funcionarios de la Comisión Europea el año pasado, incluido el Comisionado de Justicia Europeo.

Según el director de Citizen Lab, Ron DeibertCitizen Lab también informó sobre múltiples infecciones sospechosas con el spyware Pegasus dentro de las redes oficiales del Reino Unido. al gobierno del Reino Unido.

Una sospecha de infección en un dispositivo perteneciente a un funcionario de la Oficina del Primer Ministro se asoció con operadores de Pegasus vinculados a los Emiratos Árabes Unidos, mientras que los ataques relacionados con la Oficina de Asuntos Exteriores y de la Commonwealth del Reino Unido se vincularon con los Emiratos Árabes Unidos, India, Chipre y Jordania.

El Ministerio de Relaciones Exteriores de Finlandia dijo en enero que los dispositivos de los diplomáticos finlandeses habían sido infectados con el software espía Pegasus de NSO Group después de que los empleados del Departamento de Estado de EE. UU. también descubrieran que sus iPhones habían sido pirateados para instalar el mismo software espía.

El Parlamento Europeo está creación de una comisión de investigación (que celebrará su primera reunión el 19 de abril) para investigar las infracciones de la legislación de la UE derivadas del uso de NSO Pegasus y software espía equivalente.

Pegasus, una herramienta de spyware desarrollada por la empresa de vigilancia israelí NSO Group, se comercializa como software de vigilancia con licencia para los gobiernos de todo el mundo para «investigar el crimen y el terror».

«El software espía penetra de forma encubierta en los teléfonos móviles (y otros dispositivos) y es capaz de leer textos, escuchar llamadas, recopilar contraseñas, rastrear ubicaciones, acceder al micrófono y la cámara del dispositivo objetivo y recopilar información de las aplicaciones», dijo Citizen Labs. explica.

«Las llamadas y los chats encriptados también se pueden monitorear. La tecnología puede incluso mantener el acceso a las cuentas en la nube de las víctimas después de que la infección haya terminado».