El exploit invisible de iMessage ‘Kismet’ utilizado para hackear los iPhones de los periodistas

Un grupo de 37 periodistas ha sido v√≠ctima de una vulnerabilidad de iMessage, una que existe desde hace un a√Īo, lo que permite a los malos actores que supuestamente trabajan para los gobiernos espiar las actividades de los periodistas.

Un informe del Citizen Lab de la Universidad de Toronto afirma haber descubierto una operaci√≥n que tuvo lugar durante julio y agosto de 2020, realizada por agentes del gobierno. La campa√Īa atac√≥ a 37 iPhones propiedad de periodistas, productores, presentadores y ejecutivos de organizaciones de recopilaci√≥n de noticias, siendo el objetivo principal.

Los ataques utilizaron el software esp√≠a Pegasus de NSO Group, espec√≠ficamente una vulnerabilidad conocida como “Kismet”. Se cree que la vulnerabilidad era un “exploit invisible de cero clics en iMessage” y era un exploit de d√≠a cero contra iOS. 13.5.1 y posiblemente otros lanzamientos.

  

Los registros de iPhones comprometidos recopilados por Citizen Lab indican que varios clientes de NSO Group también utilizaron el mismo exploit entre octubre y diciembre de 2019, lo que sugiere que es uno que no se detectó o solucionó durante un período de tiempo considerable.

El grupo fue atacado por cuatro operadores de Pegasus, incluido uno conocido como “Monarchy” que se atribuy√≥ a Arabia Saudita, mientras que se pensaba que “Sneaky Kestrel” hab√≠a realizado ataques en nombre de los Emiratos √Ārabes Unidos.

Es probable que los operadores estuvieran conectados con los príncipes herederos de los dos países, ya que una demanda de un presentador culpó a la pareja de piratear su iPhone y difundir fotografías manipuladas de la víctima.

Una vez atacado, el iPhone de un objetivo comenzar√≠a a cargar grandes cantidades de datos, a veces con un total de cientos de megabytes, sin el conocimiento del usuario. Se cree que los datos que se estaban transfiriendo inclu√≠an audio ambiental grabado por el micr√≥fono, el contenido de llamadas telef√≥nicas encriptadas, fotograf√≠as tomadas por la c√°mara, la ubicaci√≥n del dispositivo y, potencialmente, cualquier contrase√Īa o credencial de cuenta almacenada.

Una declaraci√≥n de Apple visto por califica los ataques “altamente dirigidos por los estados-naci√≥n” contra individuos. “Siempre instamos a los clientes a descargar la √ļltima versi√≥n del software para protegerse a s√≠ mismos y a sus datos”, Apple agreg√≥, aunque tambi√©n advirti√≥ que no pod√≠a verificar de forma independiente el an√°lisis de Citizen Lab.

Parece que el vector de ataque no funciona para iPhones actualizados para ejecutar iOS 14 o posterior, lo que puede significar que los dispositivos que utilizan el sistema operativo son actualmente seguros.