Otra empresa israelí, QuaDream, atrapó un error de armamento de iPhone para spyware

iPhone-bug wapenen voor spyware Noticias

Una vulnerabilidad de seguridad ahora parcheada en Apple iOS que se descubrió previamente que fue explotada por la empresa israelí NSO Group también fue armada por separado por un proveedor de vigilancia diferente llamado cuádruple para hackear los dispositivos de la empresa.

El desarrollo fue informado por Reuterscitando fuentes no identificadas, señalando que «las dos empresas rivales obtuvieron la misma capacidad el año pasado para acceder remotamente a iPhones [and] comprometer los teléfonos Apple sin que el propietario tenga que abrir un enlace malicioso».

El exploit de clic cero en cuestión es FORCEDENTRY, una falla en iMessage que podría aprovecharse para eludir las protecciones de seguridad de iOS e instalar software espía que permitiera a los atacantes obtener una gran cantidad de información, como contactos, correos electrónicos, archivos, mensajes y fotos, así como así como acceso a la cámara y al micrófono del teléfono.

Google Project Zero, que estudia vulnerabilidades de día cero en sistemas de hardware y software, como sistemas operativos, navegadores web y bibliotecas de código abierto, llamado FORCEDENTRY (CVE-2021-30860, puntaje CVSS: 7.8) «uno de los exploits técnicamente más sofisticados».

El spyware de QuaDream, llamado REINADO, funciona de manera similar a Pegasus de NSO Group, otorgando a sus usuarios el control total del dispositivo. Apple abordó el defecto subyacente en septiembre de 2021 y luego demandó a NSO Group por abusar del exploit para atacar iPhones con software de vigilancia.

La revelación llega como The New York Times publicado un informe revelador a fines del mes pasado, destacando el uso de Pegasus por parte de la Agencia Central de Inteligencia (CIA) para ayudar a combatir el terrorismo en Djibouti, así como su compra por parte de varios países, incluidos IndiaMéxico, Arabia Saudita y los Emiratos Árabes Unidos

La investigación de un año también reveló que la Oficina Federal de Investigaciones (FBI) de EE. UU. «compró y probó el software NSO durante años con planes de usarlo para la vigilancia doméstica hasta que la agencia finalmente decidió el año pasado no implementar las herramientas».

Además de eso, se cree que el nuevo sistema, denominado Phantom, ha sido equipado con capacidades para apuntar a números de teléfono ubicados en los EE. UU., yendo en contra de las afirmaciones anteriores de la compañía de que su software espía no se puede usar en números de teléfono con un código de país +1. .

A principios de esta semana, el FBI confirmado a The Washington Post que efectivamente había obtenido una licencia para usar la herramienta y probar sus capacidades en teléfonos que usan tarjetas SIM extranjeras. Sin embargo, la agencia agregó que usó el producto «solo para pruebas y evaluación del producto», y que nunca lo usó operativamente ni para respaldar ninguna investigación.

NSO Group, que también fue incluido en la lista negra del gobierno de EE. UU. en noviembre de 2021, se ha visto asediado por numerosos contratiempos en los últimos meses, con su software espía vinculado a numerosos casos de vigilancia política dirigida a diplomáticos y funcionarios gubernamentales en Finlandia, Poloniay los EE.UU.

«Las revelaciones continuas sobre los programas de software espía avanzados durante el último año muestran al mundo cuánto desarrollo hay detrás de los ataques móviles sofisticados», dijo Richard Melick, director de estrategia de productos de Zimperium. «Estos ataques no son solo una vulnerabilidad y un exploit; abarcan conjuntos de herramientas completamente desarrollados y diseñados para ofrecer el spyware más efectivo para sus clientes provenientes de organizaciones conocidas y desconocidas».

«Aunque carece de soluciones avanzadas de detección de amenazas, las conexiones continuas del teléfono móvil con sistemas de datos críticos y personales lo convierten en un objetivo lucrativo para cualquier organización maliciosa y sus clientes», agregó Melick.

David
Rate author
Hackarizona