El grupo de derechos digitales CitizenLab ha descubierto una vulnerabilidad que permitió a la compañía de spyware israelí NSO Group implantar su malware Pegasus en prácticamente todos los dispositivos iPhone, Mac y Apple Watch.
CitizenLab reveló la vulnerabilidad el Lunes, una semana después de descubrirla al analizar el teléfono de un activista saudí que había sido infectado con el malware. El descubrimiento fue anunciado al público poco después de que Apple lanzó una actualización para parchar la vulnerabilidad.
La vulnerabilidad permitió a los clientes de NSO Group enviar archivos maliciosos disfrazados de archivos .gif al teléfono de un objetivo, que luego explotaría “una vulnerabilidad de desbordamiento de enteros en la biblioteca de procesamiento de imágenes de Apple” y dejaría el teléfono abierto a la instalación del ahora infame malware ‘Pegasus’ de NSO Group.
La debilidad es lo que se conoce como una vulnerabilidad de “zero-click”, lo que significa que el usuario objetivo no tendría que hacer clic en un enlace sospechoso o archivo para permitir que el malware entre a su dispositivo.
Mientras que la mayoría de los dispositivos de Apple fueron vulnerables, según los investigadores, no todos los afectados por el spyware fueron atacados a traves de este camino. En su lugar, NSO Group vendió el uso de su malware a clientes de todo el mundo, que utilizaron la herramienta para espiar los teléfonos de políticos rivales, periodistas, activistas y líderes empresariales.
Amnistía Internacional y Forbidden Stories, un medio de investigación francés, dieron a conocer la existencia del malware por primera vez a principios de este verano, y una colección de medios de comunicación asociados informó al respecto. Entre los acusados de usar el malware israelí se encuentran los gobiernos de Azerbaiyán, Bahrein, Kazajstán, México, Marruecos, Ruanda, Arabia Saudita, Hungría, India y los Emiratos Árabes Unidos (EAU).
Una lista filtrada sugirió que hasta 52,000 nombres fueron marcados como posibles objetivos de vigilancia por los clientes de NSO Group, y aproximadamente una décima parte de estos objetivos fueron vigilados. Pegasus concedió a los usuarios acceso a llamadas, mensajes, fotos y archivos, y les permitió encender secretamente las cámaras y micrófonos de los teléfonos objetivo.
CitizenLab relacionó el último metodo de ataque a NSO Group después de descubrir un llamado ‘digital artifact’ dejado atrás que coincidía con las tarjetas de llamadas dejadas por otros mecanismos de ataque de la compañía y procesos con nombres similares en su código.
NSO Group no ha comentado sobre la última investigación de CitizenLab, que llega justo un día antes de la presentación anticipada de Apple del iPhone 13 antes de su lanzamiento a finales de este mes.
Fuente: RT