Un exploit de iMessage permitió espiar a miles de periodistas

exploit de imessage y malware pegasus

Por más que Apple insista en decir que los iPhone son los móviles más seguros del planeta, nadie se escapa de los hackers. Para muestra, un botón: un nuevo reporte de Amnistía Internacional ha confirmado que el virus Pegasus creado por la empresa NSO Group se puede instalar fácilmente en cualquier iPhone mediante un exploit «zero day, zero click» de iMessage.

El exploit funciona incluso en iOS 14.6, la versión más reciente del sistema operativo de los iPhone. Al parecer, los hackers han estado aprovechando este exploit para espiar los móviles de periodistas y disidentes políticos de todas partes del mundo, gracias al spyware Pegasus. Para que entiendas un poco más la gravedad de este asunto, acompáñanos a conocer todos los detalles del exploit de iMessage.

Así es el exploit de iMessage que expone la gran vulnerabilidad de los iPhone

vulnerabilidad de imessage

Antes de nada, aclaremos algunos conceptos. Exploit no es más que una secuencia de acciones usada para explotar o aprovechar la vulnerabilidad de seguridad de un sistema. En el caso del exploit del que estamos hablando, la vulnerabilidad se encuentra en la aplicación iMessage de los iPhone.

Este exploit de iMessage ha sido clasificado como «zero day, zero click». ¿Qué significa eso? Pues zero day quiere decir que la vulnerabilidad no era conocida por el fabricante ni por los investigadores (solo los hackers la conocían). Y zero click significa que el exploit no requiere que la víctima haga nada en específico para infectar el móvil. Esto último es lo más peligroso, ya que el usuario no puede hacer nada para evitar el ataque.

Lee también:  Adiós a la última esperanza de iMessage en Android: Beeper Mini también cae

Otra característica interesante del exploit de iMessage es que no es persistente. Una vez que los hackers lanzan el ataque zero click, el usuario puede apagar su iPhone para eliminar el virus. El malware no volverá automáticamente cuando el móvil se encienda. Solo puede volver a aparecer si se lanza nuevamente el ataque zero click. Esto hace que el software espía sea más ágil, y evita la detección de los análisis del móvil.

Cómo se usó el exploit de iMessage para espiar a miles de periodistas

Que es Pegasus, como funciona y se obtiene

Como mencionamos al inicio, el exploit de iMessage es utilizado por los atacantes para instalar un software espía llamado Pegasus en los móviles de periodistas. Aquí tienes una lista de lo que puede hacer el spyware Pegasus:

  • Recopila correos electrónicos, registros de llamadas, publicaciones en redes sociales, contraseñas de usuarios, listas de contactos, fotografías, vídeos, grabaciones de sonido e historiales de navegación.
  • Puede activar cámaras y micrófonos.
  • Es capaz de escuchar las llamadas y los mensajes de voz,
  • Incluso, puede recoger registros de localización.

NSO Group, lo creadores de este spyware, dijeron que Pegasus solo debía ser usado por agencias del gobierno para luchar contra el terrorismo y otros delitos graves. Sin embargo, los investigadores encontraron una lista de Pegasus con más de 50000 números de teléfono de periodistas, figuras políticas y activistas de alto perfil de más de 50 países distintos para ser atacados.

Lee también:  Alerta en Europa: el mercado de móviles cae un 11% en el tercer trimestre

Vale la pena destacar que no todos los móviles infectados con Pegasus son iPhone. También hay algunos móviles Android en la lista, pero son la minoría.

¿Qué ha hecho Apple para acabar con el spyware Pegasus?

Pegasus, un software israeli que amenaza la democracia mundial

Apple introdujo con iOS 14 una medida de seguridad denominada «BlastDoor». Se trata de un sandbox diseñado para evitar que se produzcan ataques como el de Pegasus. Lo que hace BlastDoor es analizar todos los datos no confiables dentro de iMessage, al mismo tiempo que evita que estos interactúen con el resto del sistema. No obstante, no hace falta decir que BlastDoor se ha visto superado totalmente por Pegasus.

Aún se desconoce si iOS 14.7 (que se lanzará al público esta semana) o iOS 15 (actualmente en fase beta para desarrolladores) son susceptibles al mismo exploit de zero click. De todas formas, aunque Apple solucione la brecha de seguridad en una futura actualización, lo que más asusta es el hecho de que NSO Group parece más que capaz de encontrar y desplegar nuevos exploits tan pronto como Apple parchea los agujeros actuales.

Dicha empresa tiene un historial de cinco años logrando encontrar nuevas vulnerabilidades zero day en iOS y evolucionando su software espía para ser indetectable. Veremos cómo responde Apple a estos ataques…