
El titular lo dice todo, amigos. Apple acaba de lanzar un parche de emergencia a una falla de seguridad que permitió que un software espía grave, llamado Pegasus del NSO Group, infectara los dispositivos Apple que fueran objetivos de un atacante malicioso, incluyendo sus iPhones, iPads, Macs y Apple Watches.
¿Es probable que tú, personalmente, seas el objetivo de hackers contratados? Probablemente no. Pero eso no significa que debas dejar vulnerables tus dispositivos Apple.
Para asegurarte de que tus dispositivos reciban la actualización, verifica que estés usando iOS 14.8, iPad OS 14.8, watchOS 7.6.2, macOS Big Sur 11.6 y la actualización de seguridad 2021-005 para macOS Catalina. Según Apple, los dispositivos iOS y iPad OS compatibles incluyen: “iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de quinta generación y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)”.
El exploit de día cero fue descubierto por investigadores de seguridad del Citizen Lab de la Universidad de Toronto, Canadá, quienes han publicado un informe que detalla el exploit. En la terminología de Apple, la actualización se conoce como CVE-2021-30860 y acredita a Citizen Lab por encontrar la vulnerabilidad.
Los investigadores de Citizen Lab dicen que tropezaron con la falla al buscar en un teléfono infectado con Pegasus que pertenecía a un activista saudí, y descubrieron que el NSO Group probablemente había explotado una vulnerabilidad llamada “cero clic” en iMessage para que Pegasus ingresara al dispositivo. A diferencia de la mayoría del malware de bajo nivel, este tipo de exploits no requieren ninguna entrada o acción por parte del usuario; todo lo que NSO tenía que hacer para ingresar al dispositivo de este activista era enviar un iMessage invisible cargado de malware sin su conocimiento, según los investigadores. Los informes anteriores de Citizen Lab han detallado los ataques de cero clic de NSO en otros dispositivos, señalando que en muchos casos, aquellos que albergan un dispositivo infectado “podrían no notar que esté sucediendo nada sospechoso”.
Mientras tanto, como dijo el investigador de Citizen Lab John Scott-Railton al New York Times, quien esté detrás del exploit puede hacer “todo lo que un usuario de iPhone puede hacer en su dispositivo y más” una vez que está infectado. Esto incluye el seguimiento de los mensajes de texto o correos electrónicos enviados, las llamadas realizadas y el encendido de la cámara de un dispositivo sin el conocimiento del usuario. Incluso si esas comunicaciones ocurren a través de una aplicación cifrada, como Signal o Telegram, NSO aún puede recolectar esos datos y transmitirlos a su clientela, informa el Times.
Vale la pena señalar que Apple se ha movido para abordar problemas con vulnerabilidades de cero clic en el pasado, modificando silenciosamente el código subyacente de iOS en febrero pasado en un intento de hacer que estos hacks sean más difíciles de realizar.