Google descubre un exploit muy avanzado que ataca a los iPhone: "es un arma contra la que no hay defensa"

Project Zero de Google, el equipo que busca mejorar la seguridad en internet desde su nacimiento en 2014, ha descubierto un exploit muy potente. Dicen los investigadores que es "uno de los exploits más sofisticados técnicamente que hemos visto jamás, y que está al nivel de ataques de los espías de las naciones-estado más avanzadas".

ForcedEntry para iOS ha sido desarrollado por el grupo de hackers israelí NSO Group. Cabe recordar aquí que 'NSO Group' es una empresa israelí responsable del desarrollo de Pegasus (spyware con el que, supuestamente, se hackeó a Jeff Bezos), así como de código capaz de instalar spyware en aplicaciones como WhatsApp.

Cómo funciona este exploit

El exploit, conocido como ForcedEntry, se aprovecha de la forma en la que iMessage interpreta ficheros como los GIF y consigue abrir un PDF sin que se requiera ninguna intervención por parte del usuario. Usa una vieja herramienta de compresión de los años 90 que se usaba para procesar texto para el reconocimiento de caracteres en los escáneres de imágenes.

Una vez que el malware está en el dispositivo, puede crear una especie de máquina virtual en la que ejecutar código similar a javascript sin conectarse a servidores externos. Luego puede enviar al ciberatacante acceso a las contraseñas y al micrófono del iPhone. Lo que hace este exploit, especialmente avanzado, es que mientras que el exploit original de NSO necesitaba que el usuario pinchase sobre un link, esta última versión ni siquiera necesita eso.

El software espía del grupo NSO, Pegasus, ha sido motivo de noticia desde 2016. Desde afectar el iPhone de Jeff Bezos hasta utilizarse en nuestro país con políticos catalanes. En septiembre de este año, desde la firma de seguridad Citizen Lab informaron de una nueva vulnerabilidad crítica que afecta a iMessage denominada 'Forcedentry'. Apple presentó en ese momento una actualización de seguridad que corregí esa vulnerabilidad.

Ver todos los comentarios en https://www.genbeta.com

VER 5 Comentarios

Portada de Genbeta