Tecnología De Noticias Tecnológicas

Apple emite una actualización de seguridad de iOS 9.3.5, después de que un activista descubrió el software espía del iPhone

Apple emitió el parche iOS 9.3.5 para reparar un peligroso software espía en iPhones, después de que un teléfono de activistas de Oriente Medio fuera atacado.

Apple, piratería de Apple iPhone, actualización de Apple iOS 9.3.5, software espía de Apple iPhone, software espía de Apple iPhone, actualización de Apple iPhone iOS, piratería de Apple en Oriente Medio, pirateo de Apple iPhone, Ahmed Mansoor, Ahmed Mansoor Activist, falla de seguridad de Apple iOS, seguridad de Apple defecto, tecnología, noticias de tecnologíaApple emitió una actualización de seguridad para iOS en iPhones, iPads después de que se descubrió un pirateo de software espía. El activista de derechos humanos Ahmed Mansoor habla con periodistas de Associated Press en Ajman, Emiratos Árabes Unidos. Su teléfono fue atacado. (Fuente: AP)

Apple Inc emitió un parche el jueves para corregir una peligrosa falla de seguridad en iPhones y iPads después de que los investigadores descubrieron que el teléfono de un prominente disidente de los Emiratos Árabes Unidos había sido atacado con un método de piratería previamente desconocido.



El ataque frustrado contra el activista de derechos humanos Ahmed Mansoor utilizó un mensaje de texto que lo invitaba a hacer clic en un enlace web. En lugar de hacer clic, envió el mensaje a los investigadores del Citizen Lab de la Universidad de Toronto.

El hackeo es el primer caso conocido de software que puede hacerse cargo de forma remota de un iPhone 6 completamente actualizado.
Los expertos de Citizen Lab trabajaron con la compañía de seguridad Lookout y determinaron que el enlace habría instalado un programa aprovechando tres fallas que Apple y otros no conocían. Los investigadores revelaron sus hallazgos el jueves.



Una vez infectado, el teléfono de Mansoor se habría convertido en un espía digital en su bolsillo, capaz de emplear la cámara y el micrófono de su iPhone para espiar la actividad en las cercanías del dispositivo, grabar sus llamadas de WhatsApp y Viber, registrar mensajes enviados en aplicaciones de chat móvil y rastreando sus movimientos, escribió Citizen Lab en un informe publicado el jueves.



Los investigadores dijeron que habían alertado a Apple hace una semana y media, y la compañía desarrolló una solución y la distribuyó como una actualización automática a los propietarios de iPhone 6. El portavoz de Apple, Fred Sainz, confirmó que la compañía había emitido el parche después de que los investigadores se pusieran en contacto con ella.

El equipo de Citizen Lab atribuyó el software de ataque a un vendedor privado de sistemas de monitoreo, NSO Group, una empresa israelí que fabrica software para gobiernos que puede apuntar en secreto a teléfonos móviles y recopilar información. Herramientas como la utilizada en este caso, un exploit remoto para un iPhone actual, cuestan hasta $ 1 millón.

Dahbash dijo que NSO vende dentro de las leyes de exportación a agencias gubernamentales, que luego operan el software.
Los acuerdos firmados con los clientes de la empresa requieren que los productos de la empresa solo se utilicen de manera legal, agregó. En concreto, los productos solo podrán utilizarse para la prevención e investigación de delitos.

Dahbash no respondió preguntas de seguimiento, incluido si la exposición del uso de herramientas contra Mansoor en los Emiratos Árabes Unidos y un periodista mexicano pondría fin a las ventas a esos países.

NSO ha mantenido un perfil bajo en el mundo de la seguridad, a pesar de su venta en 2014 de una participación mayoritaria por $ 120 millones a la firma de capital privado de California Francisco Partners. El director ejecutivo de esa empresa, Dipanjan Deb, no devolvió una llamada el jueves. En noviembre de 2015, Reuters informó que NSO había comenzado a llamarse a sí misma Q y estaba buscando un comprador por cerca de $ 1 mil millones.

Sarah McKune, asesora legal senior de Citizen Lab, dijo que Israel intenta seguir las restricciones del Acuerdo de Wassenaar, que establece controles sobre la venta internacional de tecnología de armas químicas y nucleares y, más recientemente, herramientas de intrusión cibernética.

Es posible que NSO haya tenido que solicitar una licencia de exportación, agregó, y dijo que eso generó preguntas sobre qué consideración se le dio al historial de derechos humanos de los Emiratos Árabes Unidos. La embajada de Israel en Washington no respondió a un correo electrónico en busca de comentarios.

El material de marketing de NSO dice que también tiene capacidades para dispositivos Android y BlackBerry. No se ha expuesto ninguna versión del software, lo que indica que sigue siendo eficaz. Citizen Lab no acusó directamente a los Emiratos Árabes Unidos de llevar a cabo el ataque a Mansoor con un equipo de NSO llamado Pegasus, pero dijo que otros ataques de NSO a críticos del régimen estaban relacionados con el gobierno.

También dijo que un periodista mexicano y un político de un partido minoritario en Kenia habían sido atacados con software NSO y que los nombres de dominio configurados para otros ataques se referían a entidades en Uzbekistán, Tailandia, Arabia Saudita, Turquía y otras naciones, lo que sugiere que otros objetivos vivían. en esas naciones.

Una llamada a la embajada de los Emiratos Árabes Unidos en Washington no fue respondida de inmediato. El mercado de la intercepción legal, o las herramientas de piratería del gobierno, ha sido objeto de un mayor escrutinio con revelaciones sobre clientes autoritarios y víctimas no criminales.

Investigadores o piratas informáticos han expuesto sus productos a dos proveedores populares, Hacking Team de Italia y Gamma Group del Reino Unido.

Mansoor había sido previamente atacado con software de ambas compañías, según Citizen Lab. No puedo pensar en un caso más convincente de uso indebido en serie de malware de intercepción legal que el objetivo de Mansoor, dijo uno de los investigadores de Citizen Lab, John Scott-Railton.