El software de vigilancia israelí Pegasus se enfoca en datos de la nube en iPhones infectados

La compa√Ī√≠a israel√≠ NSO Group afirma que su herramienta de vigilancia multimillonaria actualizada, llamada Pegasus, ahora tambi√©n puede extraer datos de servicios en la nube como iCloud, Google Drive y Facebook Messenger, entre otros, de un iPhone o tel√©fono inteligente Android infectado.

Seg√ļn un informe publicado ayer por The Financial Times, la aplicaci√≥n funciona en los √ļltimos tel√©fonos inteligentes iPhone y Android, aprovechando las vulnerabilidades para seguir trabajando incluso despu√©s de que el usuario haya eliminado la herramienta.

Se dice que la nueva técnica copia las claves de autenticación de servicios como Google Drive, Facebook Messenger e iCloud, entre otros, desde un teléfono infectado, lo que permite que un servidor independiente se haga pasar por el teléfono, incluida su ubicación. De acuerdo con un documento de ventas, se otorga acceso abierto a los datos en la nube de esas aplicaciones sin "solicitar un correo electrónico de verificación o advertencia en dos pasos en el dispositivo de destino".

El robo de tokens de autenticaci√≥n es una t√©cnica antigua para obtener acceso a la cuenta de la nube de alguien sin necesidad de su nombre de usuario, contrase√Īa o c√≥digos de verificaci√≥n de dos pasos. A diferencia de las claves de cifrado que usa iOS para proteger sus datos locales, estos tokens de autenticaci√≥n no se almacenan en el Enclave seguro de Apple, que est√° separado del resto del sistema.

Aquí está la respuesta de Apple:

iOS es la plataforma inform√°tica m√°s segura y segura del mundo. Si bien pueden existir algunas herramientas costosas para realizar ataques dirigidos a un n√ļmero muy peque√Īo de dispositivos, no creemos que sean √ļtiles para los ataques generalizados contra los consumidores.

Curiosamente, Apple no niega que tal capacidad pueda existir. El gigante tecnológico agregó que actualiza regularmente su sistema operativo móvil y la configuración de seguridad para mantener a los usuarios protegidos.

Si bien el Grupo NSO negó la promoción de herramientas de piratería o vigilancia masiva para servicios en la nube, no negó específicamente que hubiera desarrollado la capacidad descrita en los documentos.

Fundamentalmente, la herramienta funciona en cualquier dispositivo "que Pegasus pueda infectar".

Un documento de lanzamiento de la empresa matriz de NSO, Q-Cyber, que se prepar√≥ para el gobierno de Uganda a principios de este a√Īo, anunciaba la capacidad de Pegasus para "recuperar las claves que abren b√≥vedas en la nube" y "datos independientes de sincronizaci√≥n y extracci√≥n".

Tener acceso a un "punto final de la nube" significa que los interceptores pueden llegar a "contenido de tel√©fonos inteligentes lejanos y superiores", lo que permite que la informaci√≥n sobre un objetivo se "enrolle" desde m√ļltiples aplicaciones y servicios, seg√ļn el argumento de ventas. A√ļn no est√° claro si el gobierno de Uganda compr√≥ el servicio, que cuesta millones de d√≥lares.

Tomar las reclamaciones del Grupo NSO con un grano de sal.

Esta no es la primera vez que alguien hace afirmaciones audaces en cuanto a eludir las caracter√≠sticas de seguridad de los chips de dise√Īo personalizado de Apple y el software iOS que funciona con iPhone y iPad. Es cierto que la aplicaci√≥n de la ley no se asusta de pagar millones de d√≥lares en tarifas por los derechos de uso de dicho software. Tambi√©n es cierto que el FBI finalmente se dirigi√≥ a Pegasus para desbloquear un tel√©fono que pertenece al tirador de San Bernardino. Sin embargo, tambi√©n es cierto que se trataba de un iPhone antiguo sin el coprocesador criptogr√°fico Secure Enclave de Apple, que ofrece encriptaci√≥n de disco completa y protecciones de hardware para las claves de encriptaci√≥n de disco.

Sin embargo, herramientas como Pegasus podrían haber sido utilizadas para piratear incluso los iPhones modernos, pero eso se debe a que sus propietarios fueron lo suficientemente tontos como para instalar una aplicación fraudulenta que incluía malware. Otras técnicas incluyen la instalación de una VPN invisible para rastrear el tráfico de red, descifrar un código de acceso débil o explotar una supervisión importante por parte de un usuario que puede abrir un vector de ataque.

No parece que Pegasus explote una vulnerabilidad de iOS para acceder a sus datos en la nube.

Uno de los documentos de lanzamiento ofrec√≠a una forma antigua de impedir este tipo de escuchas ilegales: cambiar la contrase√Īa de una aplicaci√≥n y revocar su permiso de inicio de sesi√≥n. Eso cancela la viabilidad del token de autenticaci√≥n replicado hasta que, seg√ļn el documento, Pegasus se vuelve a implementar.

S√≠, las vulnerabilidades de iOS existen y algunas de ellas nunca se revelan, pero el agresivo mecanismo de actualizaci√≥n de software de Apple instala los parches r√°pidamente. Que yo sepa, ninguna empresa de seguridad tiene que reclamar sin ambig√ľedad que puede piratear los √ļltimos iPhones.

Pegasus se utilizó recientemente para hackear WhatsApp a través de una vulnerabilidad no revelada. WhatsApp ha cerrado la brecha y el Departamento de Justicia de los EE. UU. Está investigando.

¬ŅPensamientos?


La noticia fue creada por el AUTOR ORIGINAL del link de arriba, auspiciamos al desarrollador original de la noticia sin perjudicar su reputación ni posicionamiento web.