Icono del sitio TransMedia

Informe de Amnistía Internacional advierte de ataque a iPhones con iOS14 vía iMessage

 

Un informe  de Amnistía Internacional da cuenta del alcance de los ataques de malware específicos en el uso activo dirigidos a dispositivos Android y iPhone, desde julio de 2014, los cuales pueden transmitir en secreto los mensajes y las fotos almacenadas en el teléfono, como así como llamadas de teléfono grabar y registrar secretamente desde el micrófono.

El ataque es vendido por el grupo de la firma israelí de NSO como Pegasus, pero la firma lo niega y afirma que solo vendía el software de spyware para fines de contraterrorismo legítimo, usado con foco en activistas, abogados y periodistas de DD.HH en todo el mundo y lo que más llama la atención, es que este ataque no es buena noticia para los usuarios de iPhone.

Los hallazgos muestran que existen «exploids» activas contra iPhones que ejecutan el último software iOS 14.6, incluidas las que aprovechan una vulnerabilidad de «clic Zero» en iMessage que pueden instalar el spyware sin ninguna interacción del usuario y cabe recordar que este software, Pegasus ha aprovechado los errores de seguridad  de Apple con iOS.

Sin embargo,  NSO ha podido encontrar errores de seguridad alternativos para usar en su lugar y el reporte de Amnistía da cuenta que los registros indican que, en 2019, un error en las fotos de Apple permitió a los actores malintencionados tomar el  control de un iPhone a través del servicio de flujo de fotos de iCloud y cuando el malware se instale, hacen poco probable que Apple descubra el fallo a tiempo.

También en 2019, Amnistía dice que se usó ampliamente un iMessage Zero y todo indica que los hackers crean cuentas especiales  para ayudar a entregar contaminar los equipos y en 2020, Amnistía encontró evidencia para sugerir que la aplicación  Apple Music ahora se estaba utilizando como un vector de ataque.

Amnistía  cree que Pegasus Spyware se está entregando actualmente utilizando una explotación de clics de clic zero que funciona con dispositivos iPhone y iPad que ejecutan iOS 14.6 y que también aparece en los iPhones que ejecutan iOS 14.3 y iOS 14.4.

Apple reescribió significativamente el marco interno que maneja cargas útiles de iMessage como parte de IOS 14, con un nuevo subsistema de puerta trasera, pero a la luz de lo mencionado, todo indica que no lo ha logrado combatir con éxito y por ahora no se sabe si iOS 14.7, que se liberará al público esta semana, o iOS 15, actualmente en  beta, son susceptibles a la misma exploit de clic Zero.

INFORME COMPLETO AQUI

Please follow and like us:
0
0
44
Salir de la versión móvil