Quién está detrás de la opaca firma que
desarrolla el programa espía (spyware) usado contra Pedro Sánchez y Margarita
Robles, cómo llega a los móviles, quiénes son los investigadores que lo
rastrean y otras respuestas sobre Pegasus
Este malware es una de las principales
amenazas, que en lugar de atacar solo a delincuentes o presuntos delincuentes, también afecta a autoridades, políticos y sociedad civil, en general, cuando simplemente navegan por Internet, efectúan descargas o usamos el teléfono
móvil, puesto que, aún siendo Pegasus es uno de los spyware más conocidos del
mundo, también es el más peligroso.
Pegasus ha escalado otro nivel en
España. Después de que un informe del Citizen Lab alertara de que este software
de espionaje se ha usado para hackear los móviles de al menos 65 políticos,
activistas y abogados del entorno independentista catalán y vasco, el Gobierno
ha informado de que los teléfonos de Pedro Sánchez y la ministra de Defensa,
Margarita Robles, también fueron atacados.
¿Qué es Pegasus?
Pegasus es uno de los spyware más
peligrosos del mundo y del que hemos escuchado hablar mucho en los últimos
años. Lo que permite el hackeo de dispositivos Android y iOS de manera remota,
y para acceder a información como entradas del calendario, mensajes de correo
electrónico y de WhatsApp, SMS, la ubicación del usuario, el micrófono y la
cámara, y un largo etcétera en el que la víctima no percibe absolutamente nada.
Su principal peligrosidad es que puede actuar o entrar en tu teléfono de forma
muy sencilla y rápida: solo con que pinches en un enlace o en un vídeo.
Espionaje de forma remota
Tras Pegasus está la empresa israelí
NSO Group. Una compañía polémica dedicada a recopilar vulnerabilidades de
dispositivos de todo tipo. Entre ellos, móviles o tabletas Android e iOS.
Aprovechando las vulnerabilidades elaboran software que permite acceder a
dispositivos de forma remota. Es decir, espiar teléfonos de forma remota sin
complicaciones… Es aquí donde entra en juego el software Pegasus. No está
pensado para espiar tu teléfono sino con intención de detectar ataques de
terrorismo, por ejemplo. Pero ha sido usado para todo y para todos.
Cómo funciona
Pegasus usa o ha usado siempre dos
mecanismos diferentes. El primero era una videollamada perdida a través de la
aplicación de mensajería WhatsApp. Solo con una llamada perdida a alguien que
ni siquiera respondíamos, podíamos infectar el teléfono móvil de una persona
para conocer todos sus datos e información. Pero esta forma de hackeo se
bloqueó o parcheó en el año 2019. Aunque no era el fin. El segundo método
utilizado tras parchear el primero consistía en enviar un SMS o mensaje de chat
con un enlace. Al pinchar en el enlace, automáticamente nos podía hackear el
teléfono móvil. Solemos pinchar en enlaces recibidos y luego arrepentirnos y es
así cómo este malware afectó a millones de personas.
Como hemos explicado en alguna
ocasión, a través del enlace al móvil activamos el malware. Automáticamente es
capaz de recopilar todos los archivos que necesita, acceder a todos los datos
de nuestra ubicación o de nuestros contactos y hasta es capaz de grabar todo lo
que ve la cámara del teléfono o lo que escucha el micrófono.
Casos y afectados
Pegasus no es nuevo, pero siempre está
de actualidad porque llevamos años escuchando hablar de él, de su peligrosidad,
de sus problemas. En el año 2018 salía a la luz un informe de la empresa
Citizen Lab y a través de informaciones de The Wahington Post que contaba cómo
Pegasus, que debía ser usado para prevenir crimen y terrorismo, se había utilizado
contra activista y periodistas. Según esta información, Pegasus se había estado
usando de manera abusiva en 45 países de todo el mundo –España no está
incluida- con colaboración de 36 operadores, de los cuales una decena estaría
involucrada en la vigilancia transfronteriza. Bahréin, México, Marruecos,
Arabia Saudita, Emiratos Árabes Unidos o Kazajstán, anteriormente envueltos en
usos abusivos de spyware en contra de la sociedad civil, aparecen en este
listado de 45 países en los que se han detectado infecciones del spyware
Pegasus. Pero también están Francia, Grecia, Suiza, Reino Unido, Estados
Unidos, Turquía, Letonia y muchos otros países.
Según la información de The Wahington
Post y otros 16 medios descubrieron que muchos medios habían sido atacados. Desde
Amnistía Internacional se encargaron de analizar un total de 67 móviles, ¿cuál
fue el resultado? 23 de ellos tenían una infección en ese momento y otros 14
habían mostrados signos de haber sido vulnerados o haber intentado ser
vulnerados.
A este informe, NSO Group respondía
que la empresa trabajaba «en pleno cumplimiento con todos los países, sin
infringir leyes ni normativas». En sus declaraciones recalcan que el producto
de software tiene «licencia de las agencias gubernamentales y policiales’, y
recuerdan que ‘el único propósito es la investigación en contra del crimen y el
terrorismo». Pero muchos casos han demostrado lo contrario.
En España, Pegasus afectó a cientos de
personalidades relevantes en el mundo de la política. Se calcula que durante
abril, mayo y junio de 2019 afecto a casi 1.500 personas, de los cuales al
menos 65 corresponden a españoles (18 autorizados por el juez y resto no autorizados)
según nuevo informe empresa Citizen Lab. Pero uno de los casos más notorios
relacionados con Pegasus es el del hackeo a Jeff Bezos, hackeo que filtró
fotografías y mensajes enviadas con su amante. Estas fotografías aparecieron en
los medios de comunicación sin tener claro de dónde habían salido o cómo habían
llegado a ser públicas. ¿Cómo? A través de un archivo de vídeo MP4 en el
WhatsApp de Bezos que había enviado el disidente saudí Jamal Khashoggi y horas
más tarde su teléfono se comportaba “raro”. Según el análisis forense, los
hackers consiguieron “sacar” del móvil de Bezos alrededor de 430 kilobytes
diarios de datos hasta febrero de 2019. Entre ellos, fotografías de su supuesta
amante.
Comprobar si hemos sido infectados
En principio, este software está
especialmente dirigido a activistas, periodistas, políticos o personalidades
influyentes. Por tanto, si no perteneces a ninguno de estos grupos deberías
permanecer en calma, ya que hay muy pocas probabilidades de que hayas sido
infectado con Pegasus. Con todo, si quisieras comprobar si verdaderamente has
sido infectado o no (y por tanto te están espiando y accediendo a información
confidencial de tu teléfono) existen varias formas de hacerlo.
Pegasus y el resto de software de espionaje
que desarrollan las empresas de esta industria se caracterizan por ser
extremadamente avanzados e indetectables. Una de sus capacidades es
autodestruirse si detectan que han infectado por error un dispositivo que no
pertenecía a la lista de objetivos, o cuando el atacante ha concluido el
espionaje sobre la víctima. Todo para dificultar que un tercero los detecte y
borrar sus huellas.
Tras las revelaciones sobre el uso
masivo de Pegasus contra políticos, activistas y abogados del pasado verano, se
han difundido de forma pública algunas herramientas para buscar rastros de
Pegasus en dispositivos electrónicos, sin embargo, los expertos alertan del
riesgo de que el uso de estas herramientas pueda ayudar a NSO a refinar la
capacidad de actuación del software espía mediante la detección de sus
vulnerabilidades.
“Utilizamos diversos métodos forenses
para determinar si un dispositivo ha sido atacado o infectado con software
espía. Todos estos métodos son realizados por los investigadores de Citizen Lab
bajo estrictos protocolos éticos que requieren el consentimiento de las
personas cuyos dispositivos inspeccionamos. No ofrecemos servicios al público”,
explican por su parte los investigadores del centro canadiense.
A continuación se explican otras formas
de detección.
Verification Toolkit
Desde mediados de 2021, una empresa
(en colaboración con Amnistía Internacional) ha desarrollado una herramienta de
software que nos permitiría saber si hemos sido infectados en algún momento.
Por ejemplo, si tenemos alguna relación con la política o si eres periodista y
has trabajado en alguno de los 45 países que se detectaron que habían sido
infectados con este software espía. Aunque comprobarlo ahora quizá es demasiado
tarde, podemos hacerlo y saber si hemos sido infectados.
El software en cuestión se llama
Verification Toolkit y es una herramienta compatible con Linux y con macOS que
podemos descargar y usar de forma gratuita a través de su web de GitHub. Lo que
hacemos es darles todo el acceso a nuestros datos a este software y se
encargará de escanear todo para descubrir si Pegasus accede a nuestros datos.
iMazing
Si tu dispositivo es iPhone, también
hay una herramienta que te permitirá detectar el espionaje: iMazing. Primero,
tendrás que descargarte e instalar la última versión de iMazing. Tras la
descarga, podrás empezar a disfrutar de la app sin inconvenientes. En tu Mac
tendrás que ir a «preferencias del sistema», «seguridad y privacidad»,
«privacidad» y, por último, tendrás que señalar la opción «iMazing» en la
carpeta de Acceso total al disco. Así, estarás dándole acceso a la aplicación
para que haga una copia de seguridad de tu dispositivo.
Después, conecta tu smartphone con el
ordenador y acepta los permisos y condiciones (en el caso de que no lo hayas
hecho todavía). A continuación busca la herramienta «Detect Spyware» y haz clic
sobre la misma para que se ejecute la guía. Ahora, tendrás que seguir los pasos
y desarrollar la configuración del spyware en el momento que desees.
Nuevamente, acepta los términos y condiciones para poder iniciar el análisis.
Puede tardar bastante tiempo (más de una hora) dependiendo de la cantidad de
información que guardes en tu dispositivo.
Lo más normal es que tengas cero
amenazas de spyware pero, en el hipotético caso de que veas un resultado
positivo (porque efectivamente te pueden estar espiando) desde la herramienta
iMazing podrás solicitar que te mande un informe de resultados para descartar
que haya sido un falso positivo. Mientras te lo envían, lo más recomendable es
que le quites la tarjeta SIM a tu iPhone y lo mantengas apagado.
Por otro lado, si verdaderamente
piensas que has sido infectado de Pegasus (o desde iMazing ya te han enviado el
informe) lo mejor que puedes hacer es poner tu teléfono en modo DFU (Device
Firmware Update) para recuperarlo y ponerlo nuevamente a funcionar. Asimismo,
es fundamental que realices una restauración desde fábrica. Aunque es una
solución bastante radical y es posible que pierdas algunos datos, esta es la
opción más eficaz y segura para eliminar el spyware.
Fuente: AdslZone.net
Otras formas de ataque a los móviles
objetivo
La vía de infección de Pegasus cambia
con cada ataque. NSO Group ha analizado durante años los principales servicios
tecnológicos para encontrar agujeros de seguridad y enseñar a Pegasus a
aprovecharlos para infectar el móvil del objetivo. Estas brechas se conocen
como zero day y se caracterizan por ser desconocidas para el servicio que las
sufre. En la campaña de espionaje a los independentistas Pegasus usó un zero
day en iMessage, un servicio de mensajería instantánea desarrollado por Apple
para sus propios dispositivos. En el pasado había usado otro en WhatsApp. Las
dos compañías estadounidenses parchearon de inmediato estos agujeros cuando
tuvieron constancia de ellos y han llevado a los tribunales a NSO al conocer
que Pegasus los ha utilizado de este forma.
Un zero day permite a Pegasus colarse
en el móvil de la víctima sin dejar apenas rastro. Cuando no hay uno
disponible, los atacantes también pueden recurrir a métodos tradicionales de
infección como el phishing. En el hackeo contra los políticos, abogados y
activistas del entorno independentista catalán y vasco se suplantó la identidad
de instituciones públicas como Hacienda o la Seguridad Social, ONG o medios de
comunicación. El Gobierno no ha confirmado cómo se produjo el ataque contra los
móviles de Pedro Sánchez y Margarita Robles.
¿Quién puede utilizar Pegasus?
NSO defiende que solo vende Pegasus a
Gobiernos legítimos para que lo utilicen para combatir el crimen. “NSO vende
sus productos bajo licencia y regulación a los organismos de inteligencia y
policiales. Estas herramientas críticas se utilizan para prevenir el terrorismo
y la delincuencia en virtud de órdenes judiciales y de las leyes locales de sus
países. Las tecnologías de NSO Group ayudaron a sus clientes a salvar miles de
vidas en los últimos años”, contestó la empresa a elDiario.es al ser preguntada
por el hackeo a los independentistas. La empresa con base en Herzliya, cercana
a Tel Aviv, alude a que no puede facilitar su lista de clientes por motivos de
seguridad.
Sin embargo, hay indicios que apuntan
a que Pegasus no solo está en manos de gobiernos. La Fiscalía mexicana ha
documentado que al menos una empresa privada lo usó para espiar a activistas y
periodistas del país. Citizen Lab tampoco descarta que pueda estar en manos de
actores privados.
¿A quién más ha atacado Pegasus?
Los hechos ponen en cuestión la
versión que ofrece NSO también en lo referente a sus objetivos. El rastro de
Pegasus ha sido encontrado en los teléfonos de activistas y periodistas que no
estaban acusados de ningún delito desde hace años. Primero empezaron a
evidenciarse casos de personas espiadas por regímenes autoritarios o conocidos
por violar los derechos humanos de sus ciudadanos. Pegasus se encontró en los
teléfonos de colaboradores y de la pareja de Yamal Jashogyi, el periodista
presuntamente asesinado y descuartizado por agentes de Arabia Saudí en el
embajada del país en Turquía en 2018.
Pero desde verano de 2021 el espectro
de los infectados por Pegasus se ha multiplicado exponencialmente. El pasado
julio una investigación liderada por el Citizen Lab de la Universidad de
Toronto, Amnistía Internacional y varios medios internacionales destapó que el
software de espionaje se había usado contra 50.000 personas. Había intentado
atacar a los presidente francés Emmanuel Macron, a los máximos mandatarios
sudafricano y al paquistaní, así como jefes militares y altos cargos políticos
de 34 países. También se vieron afectados un gran número de activistas,
abogados y periodistas.
Desde entonces ha habido un goteo
constante de afectados. En abril el Gobierno británico comunicó que había
hallado evidencias de que varios de sus miembros habían sido objetivos del
programa, mientras que Bruselas admitió que los móviles del comisario europeo
de Justicia y su equipo también fueron atacados.
La campaña de espionaje descubierta en
España, que abarca los móviles de al menos 65 personas del entorno
independentista, a los que ahora se suman los de Pedro Sánchez y Margarita
Robles, es la más numerosa descubierta hasta ahora.
¿Quién controla que Pegasus no se use
para el espionaje masivo?
Nadie. No hay una convención
internacional para el control del software de espionaje. Tampoco un organismo
supranacional que vigile que se use de manera responsable, ni con la capacidad
de castigar a aquellos que lo lanzan de manera masiva, injustificada o
indiscriminada.
Esta es la principal crítica ante cada
escándalo de espionaje que rodea a Pegasus. Naciones Unidas y decenas de ONG
han denunciado esta ausencia de una regulación internacional para el uso de
programas de espionaje, así como de métodos para exigir responsabilidades tanto
a NSO Group como al resto de empresas que los diseñan cuando se usa de forma
indiscriminada. Porque ese es otro de los problemas: Pegasus se ha hecho muy
conocido por sus múltiples ataques contra miembros de la sociedad civil, pero
NSO es solo una de las firmas que se dedican a este negocio. Hay muchas más,
buena parte provienen de Israel y todas se caracterizan por su opacidad.
En el espionaje contra los
independentistas se usó también Candiru, desarrollado por otra compañía israelí
del mismo nombre. Candiru utilizaba un zero day en Microsoft. Cuando lo
descubrió, la multinacional detectó que este programa estaba espiando a un
centenar de personas de 10 países. “Si no se hace nada para detener la venta de
esta tecnología, no serán sólo 50.000 objetivos. Serán 50 millones de objetivos
y va a ocurrir mucho más rápidamente de lo que creemos”, avisó Edward Snowden.
¿Quién ha espiado a Pedro Sánchez y
Margarita Robles?
El Gobierno descarta completamente que
la intervención proceda de instituciones nacionales españolas. “Tenemos la
absoluta seguridad de que es un ataque externo. En una democracia plena como la
nuestra solo están facultados para hacer intervenciones organismos oficiales y
siempre con autorización judicial. No tenemos ninguna duda de que es una
intervención externa”, ha explicado el ministro de la Presidencia, Félix
Bolaños.
El Ejecutivo ha tenido constancia del
espionaje contra el presidente y la ministra de Defensa a raíz de la investigación
iniciada sobre el informe del Citizen Lab que alertó del ataque contra el
entorno independentista. “Esta revelación demuestra (una vez más) que un
mercado no regulado de programas espía mercenarios es una amenaza para la
seguridad nacional, la sociedad civil y los derechos humanos”, destaca el
centro canadiense sobre el espionaje al Gobierno: “Sin información sobre quién
es el responsable, sólo podemos especular que es obra de un gobierno extranjero
o de una agencia nacional. Sea como fuere, ahora más que nunca está justificada
una investigación completa e imparcial”.
¿Cuál es el papel de Israel?
El Gobierno de Israel califica este
tipo de software como un arma. No permite que sus empresas lo vendan al
exterior sin su visto bueno. No obstante, este control tiene en cuenta motivos
diplomáticos y de política exterior y no tanto los planes que el usuario final
piensa darle al software.
Pegasus se caracteriza por ser muy
difícil de rastrear.
¿Qué dice NSO ante estos escándalos?
NSO asegura que lleva a cabo una
auditoría interna de cómo se usa Pegasus y que ha mejorado sus controles
internos desde los primeros escándalos. En su memoria de transparencia relativa
a 2021 explica que en 2021 tuvo 60 clientes en 40 países, más de la mitad
agencias estatales de espionaje, detectando una decena de casos de mal uso de
su programa. No da más detalles.
Sobre los repetidos informes del
Citizen Lab y otras ONG sobre el espionaje indiscriminado a través de Pegasus,
la firma dice que están movidos por propósitos anti-israelíes. “En los últimos
años, NSO ha sido objeto de una serie de ataques de organizaciones con
motivaciones políticas, muchas de ellas con conocidos sesgos antiisraelíes,
para producir informes inexactos, incompletos y sin fundamento con el objetivo
de presentar al público una visión distorsionada de la ciberinteligencia y
revocar las necesarias herramientas de inteligencia tecnológica con las que
agencias gubernamentales luchan contra el terrorismo y el crimen organizado”,
dice un portavoz a elDiario.es.
¿Alguien ha actuado contra Pegasus?
Hasta ahora las únicas acciones contra
Pegasus han derivado de decisiones unilaterales de diferentes gobiernos a raíz
del impacto de los escándalos que lo rodean. EEUU ha puesto a NSO en su lista
negra e impide a sus empresas e instituciones tener cualquier relación con ella
o con su tecnología. Pero la UE no ha tomado una decisión similar, a pesar de
que se han detectado ataques contra europarlamentarios o el comisario de
Justicia.
El pasado diciembre, 82 organizaciones
de la sociedad civil instaron a la UE a reconsiderar esa postura. Piden
“incluir urgentemente a NSO en su lista de sanciones globales y tomar todas las
medidas apropiadas para prohibir la venta, la transferencia, la exportación, la
importación y el uso de las tecnologías del Grupo NSO, así como la prestación
de servicios de productos de NSO, hasta que se establezcan las salvaguardias
adecuadas en materia de derechos humanos”.
¿Qué es el Citizen Lab?
El Citizen Lab es un departamento de
investigación de la Universidad de Toronto. Sus investigadores se han
especializado en el análisis forense digital necesario para rastrear las
infecciones por Pegasus. Además de sus análisis sobre espionaje, el Citizen Lab
estudia otros campos. Durante la pandemia, por ejemplo, elaboró informes sobre
la ciberseguridad de las aplicaciones de rastreo de contagios de coronavirus.
¿Por qué el Citizen Lab lleva la voz
cantante en las investigaciones de Pegasus?
Los investigadores del Citizen Lab
adquirieron experiencia en el análisis de Pegasus y las prácticas de la
industria del ciberespionaje durante los años en los que parecía que este era
un problema exclusivo de activistas y periodistas de estados autoritarios,
colaborando con ellos para trazar los ataques de este software. Fruto de este
trabajo y de la ausencia de un organismo internacional que ejerza algún tipo de
control sobre la industria del espionaje digital, el Citizen Lab se ha
convertido en la fuente de referencia en la investigación de Pegasus y del
software de ciberespionaje en general.
NSO ha intentado torpedear el trabajo
de este centro. Como reveló recientemente The Guardian, la firma estuvo
recopilando información sobre ellos y contactó con las instituciones y donantes
que lo financian para que dejaran de hacerlo. Novalpina, el fondo de inversión
propietario de NSO, llegó a contratar a un estudiante que colaboraba con su
director para supuestamente intentar extraerle información sobre él, aunque el
fondo y el contratado lo niegan.
¿Quién financia el Citizen Lab?
El Citizen Lab recibe o ha recibido
apoyo financiero del Centro Canadiense de Estudios de Seguridad Global, la
Fundación Donner Canadian, la Fundación Hewlett, HIVOS, The Hopewell Fund, el
Centro Internacional de Investigación para el Desarrollo (IDRC), la Fundación
John D. y Catherine T. MacArthur, la Fundación Oak, Open Society Foundations,
Psiphon Inc., The Sigrid Rausing Trust, el Consejo de Investigación de Ciencias
Sociales y Humanidades de Canadá y la Fundación Walter y Duncan Gordon, refleja
en su página web.
¿Quién está detrás de NSO?
NSO fue fundada por Niv Karmi, Omri
Lavie, and Shalev Hulio en 2010. Durante la siguiente década sus productos la
convirtieron en una de las principales empresas del sector de la ciberseguridad
israelí y llegó a tener más de 500 empleados. En 2019, cuando ya se habían
destapado algunos casos del uso de Pegasus contra miembros de la sociedad civil,
NSO fue vendida al fondo de inversión británico Novalpina por 1.000 millones de
dólares.
Tan solo unos meses después de la
compra empezaron los problemas de verdad para NSO. Un informe del Citizen Lab
mostró que había diseñado Pegasus para aprovechar un agujero de diseño en
WhatsApp y hackear a sus usuarios. WhatsApp y Facebook, su empresa matriz
(renombrada a Meta) llevaron a la firma israelí a los tribunales en septiembre
de 2019. Esta intentó evitar ser juzgada en EEUU alegando una supuesta
inmunidad diplomática por sus acuerdos con gobiernos de todo el mundo. La
justicia estadounidense ha rechazado recientemente este recurso, por lo que el
proceso comenzará en breve. A él se unirá el litigio abierto por Apple, que
denunció en 2021 a NSO al descubrir que estaba aprovechándose de una brecha en
iMessage para su negocio de espionaje.
Estas denuncias, la exposición mundial
de su negocio y la inclusión en la lista negra de EEUU ha provocado que
Novalpina afirme que “ha perdido prácticamente toda su inversión en NSO”. En un
litigio por el control de la empresa ante los tribunales británicos, los
abogados del fondo de Capital riesgo han afirmando que no se han producido
nuevas contrataciones de Pegasus desde julio de 2021 y que está “absolutamente
claro” que NSO ha quedado “sin valor”.
Fuente: El Diario.es
ANEXO. Pegasus (spyware)
Pegasus es un spyware instalado en
dispositivos que ejecutan ciertas versiones de iOS (el sistema operativo móvil
de Apple) y Android, desarrollado por la firma cibernética israelí, NSO.
Descubierta en agosto de 2016 después de un intento fallido de instalarlo en un
iPhone perteneciente a un activista de derechos humanos, una investigación
reveló detalles sobre el software espía, sus capacidades y las vulnerabilidades
de seguridad que explotó. Pegasus es capaz de leer mensajes de texto, rastrear
llamadas, recopilar contraseñas, rastrear la ubicación del teléfono y recopilar
información de las aplicaciones. Apple lanzó la versión 9.3.5 de su software
iOS para corregir las vulnerabilidades. Las noticias del spyware atrajeron una
gran atención de los medios. Fue llamado el ataque de teléfono inteligente más
"sofisticado" de la historia, y se convirtió en la primera vez en la
historia del iPhone cuando se detectó un ataque remoto de jailbreak. La
compañía que creó el spyware, NSO, declaró que brindan a "los gobiernos
autorizados tecnología que los ayuda a combatir el terrorismo y el
crimen".
Detalles del spyware
No es necesario que el usuario haga
clic en ningún enlace, Pegasus habilita secretamente un jailbreak explotando
vulnerabilidades en el dispositivo y puede leer mensajes de texto, rastrear
llamadas, recopilar contraseñas, rastrear la ubicación del teléfono, así como
recopilar información de aplicaciones que incluyen (entre otras) iMessage,
Gmail, Viber, Facebook, WhatsApp, Telegram, y Skype.
Parche
Apple lanzó la versión 9.3.5 de iOS
para su línea de productos para teléfonos inteligentes iPhone en agosto de
2016. Los detalles de la actualización fueron correcciones para las tres
vulnerabilidades de seguridad críticas que explotó Pegasus.
Descubrimiento del spyware
Las vulnerabilidades se encontraron
diez días antes de que se lanzara la actualización iOS 9.3.5. El defensor árabe
de los derechos humanos Ahmed Mansoor recibió un mensaje de texto que prometía
"secretos" sobre la tortura que ocurría en las prisiones de los Emiratos
Árabes Unidos", junto con un enlace. Mansoor envió el enlace a Citizen
Lab. Se realizó una investigación con la colaboración de la compañía de
seguridad Lookout que reveló eso si Mansoor hubiera seguido el enlace, habría
jailbreak su teléfono en el lugar e implantado el spyware en él. Citizen Lab
vinculó el ataque a una compañía privada de software espía israelí conocida
como NSO, que vende Pegasus a los gobiernos por "intercepción legal",
pero existen sospechas de que se aplica para otros propósitos. NSO es propiedad
de una firma estadounidense de capital privado, Francisco Partners.
En cuanto a la extensión del problema,
Lookout explicó en una publicación del blog: "Creemos que este software
espía ha estado en libertad por una cantidad significativa de tiempo basado en
algunos de los indicadores dentro del código" y señaló que el código
muestra signos de una "tabla de mapeo de kernel que tiene valores desde
iOS 7". El New York Times y The Times of Israel informaron que parece que
los Emiratos Árabes Unidos estaban utilizando este software espía en 2013. Un
par de demandas legales afirman que NSO ayudó a los clientes a operar el
software y, por lo tanto, participó en numerosas violaciones de los derechos
humanos iniciadas por sus clientes.
Vulnerabilidades
Lookout proporcionó detalles de las
tres vulnerabilidades:
·CVE-2016-4655:
Fuga de información en el kernel: una vulnerabilidad de mapeo de la base del
kernel que filtra información al atacante y le permite calcular la ubicación
del kernel en la memoria.
·CVE-2016-4656:
La corrupción de la memoria del núcleo lleva a Jailbreak: vulnerabilidades a
nivel de kernel de iOS de 32 y 64 bits que permiten al atacante liberar en
secreto el dispositivo e instalar un software de vigilancia.
·CVE-2016-4657:
Corrupción de la memoria en Webkit: una vulnerabilidad en Safari WebKit que
permite al atacante poner en peligro el dispositivo cuando el usuario hace clic
en un enlace.
Fuente: Wikipedia.es