Apple resuelve el caso Trident parcheando 3 Zero Days

Apple resuelve el caso Trident parcheando 3 Zero Days

Se recomienda a los dueños de móviles y tablets Apple que actualicen su sistema operativo a iOS 9.3.5 tan pronto como sea posible. El motivo es que se acaban de corregir 3 vulnerabilidades críticas Zero Day (0 Day) que están siendo utilizadas para ganar el control sobre los dispositivos.

El Jueves pasado Apple publicó la actualización, que viene además cuando nos acabamos de enterar de que alguien ha estado intentando comprometer el teléfono Apple de uno de los defensores pro-Derechos Humanos de la UE — mediante el uso de un kit de escucha publicado por una firma israelí llamada NSO Group.

El nombre del citado kit es Pegasus y se ha utilizado para intentar, de forma secreta, realizar jailbreak sobre el iphone objetivo, para posteriormente instalar spyware en él. Así, se pueden controlar los movimientos de una persona, robar sus mensajes aunque cuenten con cifrado punto a punto, escuchar cámara y micrófono, escuchar llamadas o copiar contactos del dispositivo, entre otros.

Apple resuelve el caso Trident parcheando 3 Zero Days

Las vulnerabilidades Zero Day son CVE-2016-4657, CVE-2016-4655, y CVE-2016-4656, las cuales se han denominado conjuntamente como Trident. Y es que no nos engañemos, lanzadas en conjunto con un SMS suplantado que contenga un enlace a una web maliciosa, el resultado conseguido es preocupante.

Dicho SMS es el detonante en estos casos, aunque en el caso de Mansoor -el activista pro-derechos humanoss- tuvo la suerte de no caer en el engaño. En su lugar, decidió enviarlo a los laboratorios para que lo investigaran a fondo.

Una vez tuvieron la vulnerabilidad Zero Day en sus manos, contactaron con Apple y ayudaron a su equipo de seguridad a desarrollar un parche. El daño a usuarios corrientes es actualmente pequeño. En palabras de Mike Murray, experto en seguridad de Lookout:

Dado el alto coste que va asociado a estos ataques, ya que Zerodium pagó 1 millón de dólares el pasado por una vulnerabilidad, creemos que este tipo de software es muy demandado, queriendo esto decir que el comprador está muy motivado y cuenta con solvencia económica.

El precio de salida para Pegasus era de casi 8 millones por 300 licencias, así que no es probable que se utilizado contra usuarios corrientes de teléfonos iPhone de Apple, sino sólo aquellos usuarios considerados de gran valor: políticos, celebridades, etc.

Sin embargo, a medida que más detalles de este Zero Day puedan irse filtrando, otros actores podrían intentar crear sus propios exploits para utilizarlos indiscriminadamente, si consiguen abaratarlos y estandarizarlos. Es por eso que no debemos relajarnos y actualizar los iPhone, iPad y otros equipos basados en iOS lo antes posible.

Ahmed Mansoor

En cuanto a Ahmed Mansoor, este es el tercer caso en que un spyware se cuela de forma sibilina en un aparato comercial común para intentar espiarle, según comentan los expertos de Citizen Lab:

En 2011, fué objetivo del spyware Finfisher FinSpy y en 2012 fué perseguido por el Sistema de Control Remoto (RAT) de Hacking Team.

El equipo cree que el responsable directo de estos ciberataques contra el activista son los Emiratos Árabes Unidos y su agencia de inteligencia, además de aportar motivos en este informe, que contiene por otro lado un detalle técnico del ataque, junto a otros datos sobre Pegasus, el grupo NSO y su infraestructura.

 

Deja tu comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s