Increíble, terrorífico y sin defensa posible (hasta ahora): así califica Google Project Zero el 'exploit' de Pegasus contra el iPhone

Increíble, terrorífico y sin defensa posible (hasta ahora): así califica Google Project Zero el 'exploit' de Pegasus contra el iPhone

16 comentarios Facebook Twitter Flipboard E-mail
Franck Dowzmpz M9s Unsplash

Llevamos ya un tiempo conociendo uno de los exploits más devastadores en un iPhone: ForcedEntry. La forma que tiene el conocido malware Pegasus de colarse y espiar a disidentes políticos, gobernantes o periodistas. Ahora, Google Project Zero ha podido analizar este exploit de forma más detallada: "uno de los exploits más sofisticados técnicamente que hemos visto jamás".

Un exploit del que solo nos protege iOS 15.2

Primero las buenas noticias: actualizando nuestro iPhone a iOS 15.2 quedamos a salvo de este exploit tal como se desprende de las actualizaciones de seguridad que Apple ha publicado para esta actualización. Las otras buenas noticias, antes de ir más allá, es que este software no va dirigido a nosotros a no ser que tengamos un cargo público importante o seamos un periodista de alto nivel o un disidente político, por poner algunos ejemplos.

Pegasus, que usa el exploit ForcedEntry para colarse en un iPhone, vale miles de dólares y solo se vende a estados como herramienta de antiterrorismo. Para ser más correctos debemos decir que "se vendía" pues, la empresa detrás de estos ataques, el NSO Group está cerca de la bancarrota tras la exclusión comercial de Estados Unidos y la demanda de Apple.

En materia de seguridad hay dos máximas que nos conviene tener presentes: "Mantengamos siempre nuestros dispositivos actualizados" y "no hay un sistema 100% seguro". A la segunda nos estamos refiriendo cuando, desde Google Project Zero, afirman que este es "uno de los exploits más sofisticados técnicamente que hemos visto jamás y que está al nivel de ataques de los espías de las naciones-estado más avanzadas".

Un ataque al nivel de ataques de los espías de las naciones-estado más avanzadas.

En su última versión este exploit no requería ni siquiera ningún clic. Se aprovechaba de la forma que tiene iMessage de interpretar ficheros GIF para abrir un PDF malicioso mediante una herramienta de compresión que procesa el texto para el reconocimiento óptico de caracteres, en el que se cuela el malware. Ya solo la misma explicación, sin entrar en detalles técnicos, nos da una idea de la complejidad de este ataque.

Una vez conseguida la entrada se crea una especie de máquina virtual que se aísla de servidores externos para evitar ser detectada mientras accede al contenido del dispositivo. Vamos, toda una pesadilla para personas cuya privacidad es fundamental para mantener su propia seguridad.

"No se puede crear una puerta trasera solo para los buenos"

Por suerte en Apple han podido parchear los sistemas y han cerrado la puerta de entrada a esta clase de ataques. ¿Para siempre? Pues, como decíamos, no hay un sistema 100% seguro, en todo caso dependerá de la determinación y recursos de los atacantes. Por ahora, viendo la situación financiera del grupo NSO, podríamos respirar tranquilos, pero lo cierto es que la seguridad debe seguir evolucionando para mantenernos protegidos.

Ya lo decía Tim Cook hace unos meses: "No se puede crear una puerta trasera solo para los buenos". Si sin debilitar el sistema artificialmente podemos ver esta clase de ataques deberíamos tener claro que hay que ir hacia una mayor seguridad, no a menos. En este sentido Apple está empezando a notificar a los propietarios de los teléfonos afectados para que puedan tomar las acciones pertinentes.

A medida que nuestros teléfonos se vuelven más y más el centro de toda nuestra vida, los ataques contra la información que contienen se vuelven más sofisticados y las protecciones frente a estos evolucionan. Por ahora iOS 15.2 es una garantía, pero estaremos pendientes.

Imagen | Franck

Comentarios cerrados
Inicio