Apple publicó una actualización de sus versiones de iOS con el propósito de solventar ciertas vulnerabilidades del software recientemente encontradas.
Las investigaciones realizadas apuntan a que los hackers presuntamente habrían utilizado tres vulnerabilidades desconocidas hasta ahora en iOS, que habrían sido utilizadas para espiar a un activista de Emiratos Árabes Unidos, Ahmed Mansoor.
A principios de este mes, Mansoor recibió un mensaje de texto SMS en su iPhone que pretendía revelar información sobre algunos ciudadanos detenidos y torturados en su país. Sin embargo, dentro del mensaje aparecía un vínculo que, al hacerle clic, podía inyectar a un iPhone spyware, valiéndose de ataques de día cero de iOS, según afirma la investigación.
El trabajo parece ser que se lleva a cabo mediante el ‘jailbreak’ del dispositivo realizado de forma remota, con el fin de descargar en secreto el software espía, el cual luego puede acceder a elementos como la cámara, el micrófono, así como los mensajes recibidos en el iPhone.
El ataque “más sofisticado” nunca antes visto
La firma de seguridad Lookout calificó el ataque como “el más sofisticado que se ha visto nunca en un dispositivo”. Los investigadores informaron a Apple sobre su peligrosidad, de manera que la versión de actualización iOS 9.3 ya se encuentra disponible para evitar este problema.
El ataque es poco frecuente, pues utiliza tres vulnerabilidades previamente desconocidas, lo que sugiere que estaban bien financiadas por piratas informáticos. Sólo uno de estos exploits podría tener un valor en el mercado negro de cerca de un millón de dólares. Citizen Lab, sin embargo, está señalando con el dedo a una empresa de seguridad israelí llamada NSO Group que, según los informes, se especializa en el seguimiento de los teléfonos inteligentes gubernamentales.
NSO Group no ha respondido a los mensajes, pero Citizen Lab menciona que los documentos filtrados parecen mostrar a la compañía israelí relacionada con la venta de un producto de software espía llamado Pegasus, que coincide con los tres ataques de día cero detectados. Citizen Lab también analizó el nombre de dominio en el enlace Mansoor recibido a través de mensajes de texto SMS.
El destinatario Ahmed Mansoor ya ha sido previamente objeto de ataques de software espía, concretamente en el 2011 y 2012.
-Michael Kan, IDG News Service.