CISA advierte de vulnerabilidad que podría permitir la infección de equipos Apple con Pegasus

CISA advierte de vulnerabilidad que podría permitir la infección de equipos Apple con Pegasus

La organización Citizen Lab encontró dos teléfonos iPhone de activistas estadounidenses infectados con Pegasus, debido a que los atacantes encontraron una vulnerabilidad en sus equipos de última generación. Tras darse a conocer este caso, Apple lanzó una actualización crítica y CISA pidió a los empleados del gobierno estadounidense actualizar todos los equipos. 

La Agencia de Ciberseguridad, Infraestructura y Seguridad (CISA, por sus siglas en inglés) del gobierno estadounidense, ordenó a las agencias federales que actualicen de los dispositivos Apple para evitar una vulnerabilidad surgida en una cadena de exploits en iMessage.Tras identificarse la vulnerabilidad, Apple lanzó una actualización crítica.

Un exploit es un programa diseñado para aprovechar vulnerabilidades en los sistemas, estas son identificadas por los atacantes tras realizar una investigación. De manera remota, un atacante puede ejecutar un programa que de inicio a otro de manera consecutiva o en cadena. Los exploits zero-clic son programas que pueden ejecutarse sin necesidad de que el usuario interactúe o haga clic en ellos, estos fueron los que encontraron los investigadores afectando los equipos Apple.

De acuerdo con CISA, la cadena de exploits encontrada infectó a productos Apple con el malware Pegasus, desarrollado por la compañía israelí NSO Group. Esta vulnerabilidad conocida como zero-clic se ejecuta en iMessage sin necesidad de que los usuarios interactúen o hagan clic en algún enlace sospechoso.

Vulnerabilidades CVE-2023-41064 y CVE-2023-41061 publicadas por CISA. Foto: CISA

La cadena de exploits logró comprometer la última versión de iOS (6.6). La advertencia fue publicada por CISA este lunes, después de que la organización Citizen Lab reportó el hallazgo de dos fallas que comprometieron los teléfonos de miembros de una organización con sede en Washington, DC.

El ataque se realiza mediante una cadena de exploits BLASTPASS que se activa a través de archivos adjuntos de tipo PassKit, los cuales, contenían archivos de imágenes maliciosas que fueron enviadas desde iMessage por los atacantes. PassKit es una aplicación de Apple que apoya en la realización de compras y donaciones.

La organización Citizen Lab recomendó desde el 7 de septiembre actualizar los teléfonos iPhone para evitar ser vulnerados e incluso instaron a bloquear los dispositivos en los casos en que los usuarios puedan encontrarse en un riesgo mayor debido a su profesión.

Los equipos que podrían ser afectados por las vulnerabilidades CVE-2023-41064 y CVE-2023-41061 son: iPhone 8 posterior; iPhone PRO; iPhone Air, a partir de la tercera generación; iPad y iPad Mini, a partir de la quinta generación; Macs con MacOS Ventura y Apple Watch a partir de la serie 4.

NSO Group creó y comercializó el software Pegasus de uso exclusivo para gobiernos y ejércitos, el cual permite infectar equipos con malware para recolectar información a través del micrófono y la cámara del dispositivo de sujetos sospechosos de cometer ilícitos. Este software se volvió controversial en 2017, luego que Citizen Lab reveló que había infectado teléfonos de periodistas, activistas y políticos de varios países, incluído México. La organización apuntó a que debido al uso exclusivo de Pegasus por gobiernos, la vigilancia a civiles se desprendía de acciones de espionaje realizados por los estados en contra de disidentes políticos y personajes incómodos.