La vulnerabilidad de Pegasus significa que es hora de parchear su dispositivo Apple

¿Acabo de recibir una actualización inesperada de iOS? Es una respuesta al software espía Pegasus: malware real de iPhone. Explicamos de qué se trata, si usted es un objetivo y por qué debe actualizar.

¿Acabo de recibir una actualización inesperada de iOS?  Es una respuesta al software espía Pegasus: malware real de iPhone.  Explicamos de qué se trata, si usted es un objetivo y por qué debe actualizar.
Anuncio

Recientemente recibió una actualización inesperada de iOS. Vamos, echa un vistazo. Por ahora, debería haber actualizado su iPhone a iOS 9.3.5 para parchear tres vulnerabilidades de día cero que se explotan activamente para permitir a los atacantes la posibilidad de interceptar y robar información confidencial de una gran variedad de aplicaciones.

El spyware, apodado Pegasus, fue descubierto por la empresa móvil de investigación de seguridad Lookout con la asistencia del Citizen Lab de la Universidad de Toronto. Creen que el spyware ha estado circulando por algún tiempo Los peligros del iPhone Software espía y cómo detectarlo Los peligros del iPhone Software espía y cómo detectarlo ¿Está considerando espiar a un iPhone? ¿Crees que tienes un dispositivo comprometido? Esto es lo que necesita saber. Leer más, aunque se ha utilizado principalmente para infectar a los objetivos de alto valor en posesión de información sensible.

Pegasus se eleva gratis

Pegasus fue descubierto cuando el destacado defensor de los derechos humanos, Ahmed Mansoor, recibió un SMS sospechoso que prometía "nuevos secretos" sobre detenidos torturados en las cárceles de los Emiratos Árabes Unidos si hacía clic en el enlace proporcionado. En cambio, Mansoor envió el mensaje a Citizen Lab para su análisis.

Descubrieron una pieza particularmente avanzada de spyware específicamente equipada para permanecer lo más ofuscada posible, completa con instrucciones de autodestrucción. Citizen Lab y Lookout publicaron una declaración que describía el pirateo potencial como el sello del sombrío pero prominente Grupo NSO, supuestamente fundado por veteranos de la Unidad del Cuerpo de Inteligencia israelí 8200.

Reconocimos los enlaces como pertenecientes a una infraestructura explotada conectada a NSO Group, una compañía de 'guerra cibernética' con sede en Israel que vende Pegasus, un producto espía de 'interceptación legal' exclusivo del gobierno.

Una vez infectado, el teléfono de Mansoor se habría convertido en un espía digital en su bolsillo, capaz de emplear la cámara y el micrófono de su iPhone para fisgonear en la actividad en las cercanías del dispositivo, registrar sus llamadas de WhatsApp y Viber, registrar mensajes enviados en aplicaciones de chat móvil y rastreando sus movimientos.

Se cree que esta es la primera "instancia de un jailbreak remoto de iPhone utilizado en la naturaleza como parte de una campaña de ataque dirigida", lo que hace que su descubrimiento sea raro e importante. La recopilación de las tres vulnerabilidades de día cero se ha denominado colectivamente Tridente y consiste en:

  • CVE-2016-4657 : visitar un sitio web creado con fines malintencionados puede llevar a la ejecución de código arbitrario.
  • CVE-2016-4655 : una aplicación puede revelar la memoria del kernel.
  • CVE-2016-4656 : una aplicación puede ejecutar código arbitrario con privilegios de kernel.

Los poderes míticos de Pegaso

Solo conocemos la existencia del llamado spyware Pegasus porque Mansoor envió su SMS infectado a los investigadores de seguridad en Toronto. Se las arreglaron para desempaquetar y aislar el spyware antes de que el enlace enviado a Mansoor se volviera inactivo. Entonces ¿Qué es lo que hace?

En términos generales, la mayoría de lo que esperaría que hiciera una pieza de spyware moderno y avanzado. Específicamente se dirige a teléfonos móviles La única razón para obtener un BlackBerry en 2016: Seguridad La única razón para obtener un BlackBerry en 2016: Seguridad Los dispositivos BlackBerry tienen una muy merecida reputación de seguridad, incluso mayor que la de iOS y Android. Incluso en 2016, los BlackBerry continúan estableciendo el estándar para la seguridad y la confianza de los teléfonos inteligentes. Este es el por qué. Lea más, robando el historial del navegador, correo electrónico, SMS y datos de mensajería (incluidos los datos de aplicaciones como iMessage y WhatsApp), así como listas de contactos, registros de calendario, historiales de ubicación y mucho más.

El iPhone tiene una merecida reputación de seguridad. Como la plataforma iPhone está estrechamente controlada por Apple, a menudo se requieren exploits técnicamente sofisticados para permitir la instalación y operación remota de las herramientas de monitoreo de iPhone. Estos exploits son raros y costosos.

Los investigadores de seguridad quedaron impresionados con la capacidad del spyware de Pegasus para permanecer ofuscado durante largos períodos de tiempo, con Mike Murray, Vicepresidente de Investigación de Seguridad de Lookout, al declarar a Motherboard:

El software de NSO Group y la forma en que se configura y ejecuta, se trata de no ser detectado, [está] diseñado para el sigilo y para ser invisible.

Subrayando su uso contra objetivos de alto valor, el spyware está diseñado para grabar sus alrededores y tomar fotografías, pero solo cuando la pantalla está apagada. Pegasus también tiene ciertos mecanismos de autodestrucción que pueden activarse bajo ciertas circunstancias.

Pegasus aprovecha la ventaja de la integración de dispositivos móviles en nuestras vidas y la combinación de características solo disponibles en dispositivos móviles, siempre conectados (WiFi, 3G / 4G), comunicaciones de voz, cámara, correo electrónico, mensajería, GPS, contraseñas y listas de contactos. Como resultado de su modularidad funcional, la amplitud de las comunicaciones y los datos del usuario que monitorea, y los métodos personalizados que incorpora en otras aplicaciones para extraer datos de ellos, hasta la fecha, Pegasus es el ataque privado más sofisticado que Lookout ha encontrado en un punto final móvil.

"Interceptación legal"

NSO Group, los desarrolladores de Pegasus, han autorizado el spyware a Panamá y México, según datos recopilados por el grupo activista Privacy International. Según los informes, el gobierno panameño pagó $ 8 millones por Pegasus, según informaron localmente. También podemos agregar definitivamente a los Emiratos Árabes Unidos a esa lista, ya que han sido directamente implicados en esta exposición.

La tecnología de "interceptación legal" no es nada nuevo y muchos países cuentan con legislación rigurosa para garantizar que no se abuse de estas tecnologías. Desafortunadamente, sabemos que este no es siempre el caso. Incluso el único caso de Ahmed Mansoor destaca los problemas que rodean a este poderoso spyware, ya que es la tercera herramienta de "intercepción legal" utilizada para recopilar información que presumiblemente se usaría en su contra.

Interceptos legales usados ​​contra Mansoor

¿Qué significa para mi?

Si ya has actualizado tu iPhone, estarás bien. La mayor interacción que la mayoría de la población propietaria de iPhone tendrá con Pegasus es detectar la actualización crítica emitida por Apple e instalarla. Como dice el blog Errata Security:

Supongo que es nuevo para aquellos que están fuera de la comunidad ciberseg, pero para aquellos que somos conocedores, no es particularmente interesante. Solo hay más malware gubernamental detrás de los activistas. Es solo un conjunto más de [días cero].

En este caso, hay una ligera diferencia. Mientras que la mayoría de las vulnerabilidades de día cero generalmente son descubiertas por los investigadores de seguridad o por la propia empresa, esta es una que se está explotando activamente para robar información privada y posiblemente altamente confidencial que podría poner a las personas en peligro inmediato.

Además de esto, el contexto del desarrollo de Pegasus hace que su descubrimiento y uso sea un poco más interesante de lo habitual: una herramienta de spyware potencialmente peligrosa desarrollada en un país democrático, Israel, que se vende a aquellos con regímenes represivos, como los EAU. Si bien la herramienta se desarrolló legítimamente como una herramienta de "intercepción legal", este caso ejemplifica cómo se usa el spyware en la naturaleza. El Grupo NSO opera dentro de la ley y, en sus propias palabras, solo quiere "ayudar a que el mundo sea un lugar más seguro, proporcionando a los gobiernos autorizados tecnología que los ayude a combatir el terrorismo y el crimen".

Aquí está la declaración completa de NSO en respuesta al informe. Tenga en cuenta el lenguaje que recuerda a las antiguas respuestas del Equipo de piratería. pic.twitter.com/FibS3exrAW

- Lorenzo Franceschi-B (@lorenzoFB) 25 de agosto de 2016

Sea como fuere, todavía se usa contra un disidente que defiende los derechos humanos en un país que se sabe que tiene una visión bastante débil de tales acciones, en lugar de refutar su postura oficial de que su "producto solo puede ser utilizado para la prevención e investigación". del crimen. "Por supuesto, las acciones de Mansoor dentro de los EAU en gran medida se suman a la actividad delictiva (dentro de su jurisdicción).

Errores encontrados en OS X y Safari

Apple silenciosamente ha lanzado parches críticos para su plataforma de escritorio, OS X, y su navegador principal, Safari, después de que surgió que la vulnerabilidad de día cero de Trident también afectaría esos servicios. No es nada sorprendente dada la cantidad de código compartido entre esas plataformas, por lo que cuando una vulnerabilidad se encuentra en una, es muy probable que afecte a la otra.

Puedes encontrar parches para El Capitan OS X ¡El Capitán está aquí! Actualice para una experiencia más fluida de Mac OS X ¡El capitán está aquí! Actualización para una experiencia de Mac más fluida Mac OS X El Capitan es un lanzamiento sutil: sus mayores cambios no son visibles, pero probablemente los notará de todos modos. Lea más y Yosemite 10 funciones útiles de OS X Yosemite Podría haber perdido 10 características útiles de OS X Yosemite que podría haber perdido Desde que salió OS X Yosemite, todo el mundo ha estado buscando para ver si pueden encontrar las características no tan ampliamente informadas por Timmy en su escenario. Lea más aquí y aquí encontrará un parche para Safari. Estos parches se pueden descargar e instalar a través de los mecanismos de actualización estándar, y le recomendamos encarecidamente que lo haga.

Seguro ... hasta la próxima vez

Su dispositivo Apple es seguro si se ha actualizado. Si aún no está seguro, descargue la aplicación Lookout Security y escanee su sistema. Si encuentra algo, deberá instalar un parche. Aquellos usuarios que no deseen parchear (por ejemplo, si ya están jailbreak) pueden considerar este tutorial. ( Descargo de responsabilidad: no he hecho esto y esto no está vinculado ni aprobado ni respaldado por MakeUseOf de ninguna manera ) .

Las vulnerabilidades de día cero se descubren todo el tiempo y se aplican parches sin un guiño a los investigadores de seguridad ni a las personas a las que puedan afectar. Sin embargo, los usuarios de iPhone deberían animarse - Los usuarios de Android están abiertos Cómo se puede piratear el 95% de los teléfonos Android con un solo texto Cómo se puede piratear el 95% de los teléfonos Android con un solo texto Una nueva vulnerabilidad de Android tiene al mundo de la seguridad preocupado deja su teléfono inteligente extremadamente vulnerable. El error StageFright permite que MMS envíe código malicioso. Qué puede hacer con respecto a esta seguridad ... Lea más sobre cualquier hacker viejo que tenga un poco de confianza en sí mismo y los medios para ver algunos videos de YouTube.

Los iPhones solo están siendo explotados por actores del estado-nación. Sigue siendo el teléfono más seguro disponible para la mayoría ¿Cuál es el sistema operativo móvil más seguro? ¿Cuál es el sistema operativo móvil más seguro? Luchando por el título de OS móvil más seguro, tenemos: Android, BlackBerry, Ubuntu, Windows Phone e iOS. ¿Qué sistema operativo es el mejor para defenderse de los ataques en línea? Lea más de los consumidores, a pesar de las numerosas vulnerabilidades de día cero que aparecen en las noticias. Los exploits de día cero siempre serán explorados y expuestos ¿Eres uno de los 900 millones de usuarios de Android expuestos por QuadRoot? ¿Eres uno de los 900 millones de usuarios de Android expuestos por QuadRoot? ¿Su dispositivo Android ha sido potencialmente comprometido por el gigante estadounidense de fabricación de hardware Qualcomm? Nuevo error de Android QuadRoot afecta a los dispositivos con chipsets de Qualcomm, ¡y eso es más que nada hardware de Android! Lee mas . Apple ofrece un máximo de $ 200, 000 en su programa de recompensas por errores, y el año pasado el agente de software Zerodium ofreció $ 1 millón por las hazañas que otorgan acceso a los atacantes a un iPhone. Ves el problema

Usted y sus datos estarán bien. Pero esta no será la última instancia de spyware dirigido a activistas o periodistas.

¿Has actualizado tu iPhone? ¿Crees que los actores del estado-nación deberían ser más responsables con sus ventas de malware y software espía "armadas"? ¡Déjanos saber tus pensamientos abajo!

Crédito de la imagen: Interceptos legales usados ​​contra Mansoor a través del Citizen Lab

In this article