Así se puede infectar con el spyware Pegasus un iPhone o iPad sin siquiera tocarlo. Evidencias publicadas

Un reciente reporte de la firma de seguridad Citizen Lab señala el hallazgo de un nuevo ataque día cero en Apple iMessage explotado para infectar los dispositivos afectados con el peligroso spyware Pegasus, desarrollado por NSO Group. Esta oleada de ataques fue detectada en Bahréin y ya se han identificado al menos 9 objetivos, todos identificados como activistas y usuarios de dispositivos iPhone.

La herramienta de espionaje fue instalada en estos dispositivos después de explotar exitosamente dos fallas cero clics en iMessage; el término “cero clic” quiere decir que la explotación de las vulnerabilidades no requiere interacción del usuario objetivo. Los exploits empleados en esta campaña han sido identificados como FORCEDENTRY y 2020 KIMSET.

Los investigadores probaron una infección de Pegasus empleando un iPhone Pro Max con iOS 14.6, la más reciente versión del sistema iOS, descubriendo que estos ataques de cero clics son completamente funcionales incluso en los dispositivos Apple más recientes.

Como recordará, NSO Group vende el spyware Pegasus principalmente a actores estatales, sin importar que sean gobiernos caracterizados por sus constantes violaciones a los Derechos Humanos de opositores políticos, activistas y periodistas.

Cualquiera pensaría que el riesgo de infección puede ser mitigado simplemente deshabilitando iMessage y Facetime, no obstante, es importante recordar que NSO Group puede comprometer muchas otras funciones o aplicaciones en el dispositivo infectado, incluyendo la popular app de mensajería WhatsApp.

Considerando lo anterior, el único método que podría eliminar este riesgo de forma definitiva es que Apple aborde las fallas explotadas por FORCEDENTRY y 2020 KIMSET. Mientras tanto, NSO Group podría seguir acumulando ataques exitosos.

Este es solo un reporte más en la larga lista de escándalos involucrando a NSO Group. Hace un par de años, Facebook demandó a la compañía con sede en Israel debido a la venta de un exploit día cero para comprometer smartphones a través de WhatsApp; este ataque habría involucrado a personas de interés como diplomáticos, periodistas y activistas.

Aunque se sabe de la existencia y propósitos de Pegasus desde hace años, este spyware volvió a ser noticia debido a un reporte publicado por la organización no gubernamental (ONG) Amnistía Internacional, en el que se revelaban detalles como los clientes gubernamentales de NSO Group y posibles objetivos de la infección.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).