Pegasus (spyware)

De Wikipedia, la enciclopedia libre
Ir a la navegación Ir a la búsqueda
Pegasus
Tipo de programa malware
programa espía
Desarrollador NSO Group
Sistema operativo iOS
Licencia software privativo

Pegasus es un spyware instalado en dispositivos que ejecutan ciertas versiones de iOS, el sistema operativo móvil de Apple, desarrollado por la firma cibernética israelí, NSO Group. Descubierta en agosto de 2016 después de un intento fallido de instalarlo en un iPhone perteneciente a un activista de derechos humanos, una investigación reveló detalles sobre el software espía, sus capacidades y las vulnerabilidades de seguridad que explotó. Pegasus es capaz de leer mensajes de texto, rastrear llamadas, recopilar contraseñas, rastrear la ubicación del teléfono y recopilar información de las aplicaciones. Apple lanzó la versión 9.3.5 de su software iOS para corregir las vulnerabilidades. Las noticias del spyware atrajeron una gran atención de los medios. Fue llamado el ataque de teléfono inteligente más "sofisticado" de la historia, y se convirtió en la primera vez en la historia del iPhone cuando se detectó un ataque remoto de jailbreak. La compañía que creó el spyware, NSO Group, declaró que brindan a "los gobiernos autorizados tecnología que los ayuda a combatir el terrorismo y el crimen".

Detalles del spyware[editar]

Al hacer clic en un enlace malicioso, Pegasus habilita secretamente un jailbreak en el dispositivo y puede leer mensajes de texto, rastrear llamadas, recopilar contraseñas, rastrear la ubicación del teléfono,[1]​ así como recopilar información de aplicaciones que incluyen (entre otras) iMessage, Gmail, Viber, Facebook, WhatsApp, Telegram y Skype.[2]

Parche[editar]

Apple lanzó la versión 9.3.5 de iOS para su línea de productos para teléfonos inteligentes iPhone en agosto de 2016. Los detalles de la actualización fueron correcciones para las tres vulnerabilidades de seguridad críticas que explotó Pegasus.[3]

Descubrimiento del spyware[editar]

Las vulnerabilidades se encontraron diez días antes de que se lanzara la actualización iOS 9.3.5. El defensor árabe de los derechos humanos Ahmed Mansoor recibió un mensaje de texto que prometía "secretos" sobre la tortura que ocurría en las prisiones de los Emiratos Árabes Unidos ", junto con un enlace. Mansoor envió el enlace a Citizen Lab. Se realizó una investigación con la colaboración de la compañía de seguridad Lookout que reveló eso si Mansoor hubiera seguido el enlace, habría jailbreak su teléfono en el lugar e implantado el spyware en él.[4]​ Citizen Lab vinculó el ataque a una compañía privada de software espía israelí conocida como NSO Group, que vende Pegasus a los gobiernos por "intercepción legal", pero existen sospechas de que se aplica para otros propósitos.[5]​ NSO Group es propiedad de una firma estadounidense de capital privado, Francisco Partners.[6]

En cuanto a la extensión del problema, Lookout explicó en una publicación del blog: "Creemos que este software espía ha estado en libertad por una cantidad significativa de tiempo basado en algunos de los indicadores dentro del código" y señaló que el código muestra signos de una "tabla de mapeo de kernel que tiene valores desde iOS 7".[7]​ El New York Times y The Times of Israel informaron que parece que los Emiratos Árabes Unidos estaban utilizando este software espía en 2013.[8][9][10]​ Un par de demandas legales afirman que el Grupo NSO ayudó a los clientes a operar el software y, por lo tanto, participó en numerosas violaciones de los derechos humanos iniciadas por sus clientes.

Vulnerabilidades[editar]

Lookout proporcionó detalles de las tres vulnerabilidades:

  • CVE-2016-4655: Fuga de información en el kernel: una vulnerabilidad de mapeo de la base del kernel que filtra información al atacante y le permite calcular la ubicación del kernel en la memoria.[11]
  • CVE-2016-4656: La corrupción de la memoria del núcleo lleva a Jailbreak: vulnerabilidades a nivel de kernel de iOS de 32 y 64 bits que permiten al atacante liberar en secreto el dispositivo e instalar un software de vigilancia.[12]
  • CVE-2016-4657: Corrupción de la memoria en Webkit: una vulnerabilidad en Safari WebKit que permite al atacante poner en peligro el dispositivo cuando el usuario hace clic en un enlace.[13]

Reacciones[editar]

Noticias[editar]

La noticia del spyware recibió una importante atención de los medios,[14][15][16][17]​ particularmente por ser llamado el ataque de teléfono inteligente "más sofisticado",[18][19]​ y, por ser la primera vez en la historia del iPhone cuando se detecta un ataque remoto de jailbreak.[20]

Comentario de NSO Group[editar]

Dan Tynant, de The Guardian, escribió un artículo que incluía comentarios del Grupo NSO, donde afirmaron que brindan a los "gobiernos autorizados una tecnología que los ayuda a combatir el terrorismo y el crimen", aunque el Grupo le dijo que no tenía conocimiento de ningún incidente.[21]

Escepticismo del programa Bug-Bounty[editar]

Tras la noticia, los críticos afirmaron que el programa de recompensas de errores de Apple, que recompensa a las personas por encontrar fallas en su software, podría no haber ofrecido recompensas suficientes para evitar que se vendieran exploits en el mercado negro, en lugar de que se informara a Apple. Russell Brandom, de The Verge, comentó que el programa de recompensas por errores de Apple, que recompensa a las personas que logran encontrar fallas en su software, tiene un máximo de pagos de $ 200,000, "solo una fracción de los millones que se gastan regularmente en ataques iOS en el mercado negro. ". Continúa preguntando por qué Apple no "se libra de las vulnerabilidades de seguridad?", Pero también escribe que "tan pronto como se notificaron las vulnerabilidades [de Pegasus], Apple las parchó, pero quedan muchos otros errores. Mientras que las compañías de software espía ven una compra de exploits como un pago único por años de acceso, la recompensa de Apple tiene que pagarse cada vez que aparece una nueva vulnerabilidad ". Brandom también escribió; "Los mismos investigadores que participan en la recompensa de errores de Apple podrían ganar más dinero vendiendo los mismos hallazgos a un agente explotador". Concluyó el artículo por escrito; "Es difícil decir cuánto daño podría haber sido causado si Mansoor hubiera hecho clic en el enlace del software espía... La esperanza es que, cuando el próximo investigador encuentre el próximo error, el pensamiento importe más que el dinero".[22]

Véase también[editar]

Referencias[editar]

  1. Perlroth, Nicole (25 de agosto de 2016). «IPhone Users Urged to Update Software After Security Flaws Are Found». The New York Times. Consultado el 21 de diciembre de 2016. 
  2. Fox-Brewster, Thomas (25 de agosto de 2016). «Everything We Know About NSO Group: The Professional Spies Who Hacked iPhones With A Single Text». Forbes. Consultado el 21 de diciembre de 2016. 
  3. Clover, Juli (25 de agosto de 2016). «Apple Releases iOS 9.3.5 With Fix for Three Critical Vulnerabilities Exploited by Hacking Group». MacRumors. Consultado el 21 de diciembre de 2016. 
  4. Lee, Dave (26 de agosto de 2016). «Who are the hackers who cracked the iPhone?». BBC News. Consultado el 21 de diciembre de 2016. 
  5. Ahmed, Azam, and Perlroth, Nicole, Using Texts as Lures, Government Spyware Targets Mexican Journalists and Their Families, The New York Times, June 19, 2017
  6. Marczak, Bill (24 de agosto de 2016). «The Million Dollar Dissident: NSO Group’s iPhone Zero-Days used against a UAE Human Rights Defender». Citizen Lab. Consultado el 21 de diciembre de 2016. 
  7. «Sophisticated, persistent mobile attack against high-value targets on iOS». Lookout. 25 de agosto de 2016. Consultado el 21 de diciembre de 2016. 
  8. Kirkpatrick, David (31 de agosto de 2018). «Hacking a Prince, an Emir and a Journalist to Impress a Client». Consultado el 31 de agosto de 2018. 
  9. Perlroth, Nicole (2 de septiembre de 2016). «How Spy Tech Firms Let Governments See Everything on a Smartphone». Consultado el 31 de agosto de 2018. 
  10. «Lawsuits claim Israeli spyware firm helped UAE regime hack opponents’ phones». 31 de agosto de 2018. Consultado el 31 de agosto de 2018. 
  11. «NVD - CVE-2016-4655». nvd.nist.gov. Consultado el 6 de noviembre de 2018. 
  12. «NVD - CVE-2016-4656». nvd.nist.gov. Consultado el 6 de noviembre de 2018. 
  13. «CVE - CVE-2016-4657». cve.mitre.org (en inglés). Consultado el 6 de noviembre de 2018. 
  14. Szoldra, Paul (26 de agosto de 2016). «Inside 'Pegasus,' the impossible-to-detect software that hacks your iPhone». Business Insider. Axel Springer SE. Consultado el 21 de diciembre de 2016. 
  15. Roettgers, Janko (26 de agosto de 2016). «This App Can Tell if an iPhone Was Hacked With Latest Pegasus Spy Malware». Variety. Penske Media Corporation. Consultado el 21 de diciembre de 2016. 
  16. Newman, Lily Hay (25 de agosto de 2016). «A Hacking Group Is Selling iPhone Spyware to Governments». Wired. Condé Nast. Consultado el 21 de diciembre de 2016. 
  17. Swartz, Jon (26 de agosto de 2016). «Apple issues security update to prevent iPhone spyware». USA Today. Gannett Company. Consultado el 21 de diciembre de 2016. 
  18. Tamblyn, Thomas (26 de agosto de 2016). «What Is The "Pegasus" iPhone Spyware And Why Was It So Dangerous?». The Huffington Post. AOL. Consultado el 21 de diciembre de 2016. 
  19. Khan, Sami (27 de agosto de 2016). «Meet Pegasus, the most-sophisticated spyware that hacks iPhones: How serious was it?». International Business Times. IBT Media. Consultado el 21 de diciembre de 2016. 
  20. Brandom, Russell (25 de agosto de 2016). «A serious attack on the iPhone was just seen in use for the first time». The Verge. Vox Media. Consultado el 21 de diciembre de 2016. 
  21. Tynan, Dan (25 de agosto de 2016). «Apple issues global iOS update after attempt to use spyware on activist's iPhone». The Guardian. Consultado el 21 de diciembre de 2016. 
  22. Brandom, Russell (26 de agosto de 2016). «Why can't Apple spend its way out of security vulnerabilities?». The Verge. Vox Media. Consultado el 21 de diciembre de 2016.