Apple actualiza iOS para evitar ‘spyware’

La compañía ha publicado una actualización urgente de iOS con el fin de solventar ciertas vulnerabilidades del sistema detectadas por la firma, relacionadas con software espía.

PC World en Español

Apple hizo pública una actualización de sus versiones de iOS con el fin de solventar ciertas vulnerabilidades del software recientemente encontradas.

Las investigaciones realizadas apuntan a que los hackers presuntamente habrían utilizado tres vulnerabilidades desconocidas hasta ahora en iOS, que habrían sido utilizadas para espiar a un activista de Emiratos Árabes Unidos, Ahmed Mansoor.

A principios de este mes, Mansoor recibió un mensaje de texto SMS en su iPhone que pretendía desvelar información sobre algunos ciudadanos detenidos y torturados en su país.

Sin embargo, dentro del mensaje aparecía un vínculo que, una vez que se hace clic, puede inyectar a un iPhone spyware, valiéndose de ataques de día cero de iOS, según afirmó la investigación.

El trabajo parece ser que se lleva a cabo mediante el ‘jailbreak’ del dispositivo realizado de forma remota, con el fin de descargar en secreto el software espía, el cual luego puede acceder a elementos como la cámara, el micrófono, así como los mensajes recibidos en el iPhone.

La firma de seguridad Lookout calificó el ataque como el más sofisticado que se ha visto nunca en un dispositivo. Los investigadores informaron a Apple sobre su peligrosidad, de manera que la versión de actualización iOS 9.3 ya se encuentra disponible para evitar este problema.

El ataque es poco frecuente, ya que utiliza tres vulnerabilidades previamente desconocidas, lo que sugiere que estaban bien financiadas por piratas informáticos. Sólo uno de estos exploits podría tener un valor en el mercado negro de cerca de un millón de dólares.

Citizen Lab, sin embargo, está señalando con el dedo a una empresa de seguridad israelí llamada NSO Group, que según los informes, se especializa en el seguimiento de los teléfonos inteligentes gubernamentales.

NSO Group no ha respondido a los mensajes, pero Citizen Lab menciona que los documentos filtrados parecen mostrar a la compañía israelí venta de un producto de software espía llamado Pegasus, que coincide con los tres ataques de día cero detectados. Citizen Lab también analizó el nombre de dominio en el enlace Mansoor recibido a través de mensajes de texto SMS.

El destinatario Ahmed Mansos fue previamente objeto de ataques de software espía, concretamente en los años 2011 y 2012.