Apple lanzó actualización de emergencia por una vulnerabilidad grave ante un software espía.

La tecnológica informó que tomaron la decisión luego de anoticiarse de que la empresa israelí NSO Group había desarrollado una herramienta para entrar en los iPhone sin necesidad de que el dueño abra o haga click en archivo o link. La compañía de cibervigilancia estuvo en el centro de la polémica recientemente por ser dueña de Pegasus, el sistema adquirido por diversos gobiernos que fue utilizado para espionaje de opositores.
pegasus-nso-groupjpg

La tecnológica estadounidense Apple lanzó una actualización de software luego de que se diera a conocer que la empresa israelí NSO Group había desarrollado una herramienta para entrar en los iPhone con una técnica nunca antes vista y que está en uso desde febrero. La compañía de cibervigilancia estuvo en el centro de la polémica recientemente por ser dueña de Pegasus, el sistema adquirido por diversos gobiernos que fue utilizado para espionaje de opositores.

El descubrimiento es importante debido a la naturaleza crítica de la vulnerabilidad, que no requiere ninguna interacción del usuario y afecta a todas las versiones de iOS, OSX y watchOS de Apple, excepto las actualizadas el lunes.

El malware desarrollado por la firma israelí NSO Group vulnera los sistemas de seguridad diseñados por Apple en los últimos años, incluso sin necesidad de hacer click en el mismo.

Apple dijo recientemente haber corregido la vulnerabilidad en la actualización de software del lunes, confirmando el hallazgo realizado por Citizen Lab.

Un portavoz de Apple no quiso hacer comentarios sobre si la técnica de pirateo procedía de NSO Group. Un portavoz de la empresa israelí no respondió inmediatamente a una solicitud de comentarios.

Citizen Lab dijo que había encontrado el malware en el teléfono de un activista saudí no identificado y que el teléfono había sido infectado con software espía en febrero. Se desconoce cuántos teléfonos de otros usuarios pueden haber sido infectados.

Las personas no tendrían que abrir nada para que el ataque funcione. Los investigadores dijeron que no creían que hubiese ningún indicio visible de que se hubiera producido un hackeo.

La vulnerabilidad radica en la forma en que iMessage presenta automáticamente las imágenes. IMessage ha sido objeto de repetidos ataques por parte de NSO y otros comerciantes de armas cibernéticas, lo que ha llevado a Apple a actualizar su arquitectura, pero la renovación no ha protegido completamente el sistema.

«Las aplicaciones de chat más populares corren el riesgo de convertirse en el punto débil de la seguridad de los dispositivos. Asegurarlas debería ser una prioridad», dijo John Scott-Railton, investigador de Citizen Lab.