Nueva advertencia de seguridad de emergencia para iPhones; hay ataques en curso

Por Jack Phillips
26 de septiembre de 2023 6:00 PM Actualizado: 26 de septiembre de 2023 6:00 PM

Apple lanzó recientemente parches de seguridad de emergencia para iPhones, iPads, MacBooks y Apple Watches que apuntan a varias vulnerabilidades de «día cero» que podrían dejar un dispositivo expuesto al software espía.

Según varios boletines publicados por Apple a fines de la semana pasada, los parches de seguridad se implementaron para varios productos, incluidos los que usan iOS y iPadOS 17.0.1, iOS y iPad OS 16.7, MacOS Ventura 13.6, MacOS Monterey 12.7 y WatchOS. 10.0.1 y 9.6.3, entre muchos otros.

Como es habitual, Apple publicó muy pocos detalles sobre las vulnerabilidades de seguridad o sus exploits. «Para proteger a nuestros clientes, Apple no revela, analiza ni confirma problemas de seguridad hasta que se haya realizado una investigación y los parches o versiones estén disponibles de forma generalizada», afirma Apple.

La actualización de emergencia abordó tres problemas: CVE-2023-41992, CVE-2023-41991 y CVE-2023-41993, dijo Apple. La tercera vulnerabilidad afecta «el procesamiento de contenido web [que] puede conducir a la ejecución de código arbitrario» y «Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 16.7».

Los problemas fueron detectados por Maddie Stone, investigadora del Grupo de Análisis de Amenazas de Google, y Bill Marczak, de Citizen Lab, según publicaron en su blog a finales de la semana pasada. Tanto Citizen Lab como Google sugirieron que las últimas actualizaciones de Apple abordaban un exploit en el que el software espía Predator se colocó en el teléfono de un candidato presidencial egipcio.

«Durante nuestra investigación, trabajamos con el Grupo de Análisis de Amenazas de Google para obtener una cadena de exploits de día cero para iPhone (CVE-2023-41991, CVE-2023-41992, CVE-2023-41993) diseñada para instalar el software espía Predator en versiones de iOS hasta la 16.6. 1», dijo Citizen Lab. «También obtuvimos la primera etapa del spyware, que tiene similitudes notables con una muestra del software espía Predator de Cytrox que obtuvimos en 2021. Atribuimos con alta certeza el software espía al software espía Predator de Cytrox».

Se insta a los propietarios de dispositivos iPhone, iPad, MacBook y Apple Watch a actualizar sus dispositivos lo antes posible. Para iPhone y iPad, se recomienda a los usuarios que vayan a Configuración, luego seleccione General, toque Actualizaciones de software y luego toque el botón Actualizar ahora.

A principios de septiembre, Apple envió parches de emergencia separados para iOS y iPadOS 16, WatchOS 9.7 y MacOS Ventura 13.5. Dijo que, al igual que el error reciente, Citizen Lab también descubrió vulnerabilidades de zero-clic que se estaban utilizando para entregar el software espía Pegasus, fabricado por una empresa israelí, que puede utilizarse para vigilar y robar datos de los usuarios.

Aunque el software espía puede ser difícil de localizar, se pueden utilizar ciertas herramientas como iVerify para determinar si el malware está en su teléfono o dispositivo. Algunos investigadores han declarado que reiniciar un iPhone u otro modelo de teléfono inteligente apagándolo y volviéndolo a encender puede interrumpir el software espía, y señalaron que los usuarios a menudo no reinician sus teléfonos.

Descubrimiento del software espía

Según varios informes publicados, el software espía Predator supuestamente se vendió a una multitud de actores respaldados por el estado en Armenia, Egipto, Madagascar, Grecia, Costa de Marfil, Indonesia y otros. La semana pasada, tanto Google como Citizen’s Lab descubrieron que Predator fue encontrado en el teléfono del exlegislador egipcio Ahmed Altantawy, descrito como un destacado político de un partido de oposición.

Citizen Lab dijo que el esfuerzo probablemente fracasó porque Altantawy tenía su teléfono en “modo de bloqueo”, un modo que Apple recomienda para los usuarios de iPhone en alto riesgo, incluidos activistas de derechos humanos, periodistas y disidentes políticos en países como Egipto.

Según Citizen Lab, a partir de mayo se intentó hackear el teléfono de Altantawy con el spyware Predator a través de enlaces en mensajes SMS y WhatsApp en los que tendría que haber hecho clic para infectarse.

El Sr. Altantawy, sus familiares y sus seguidores se han quejado de haber sido acosados, lo que lo llevó a pedir a los investigadores de Citizen Lab que analizaran su teléfono en busca de una posible infección de software espía.

Una vez infectado, el software espía Predator convierte un teléfono inteligente en un dispositivo de escucha remota y permite al atacante desviar datos.

Dado que Egipto es un cliente conocido del fabricante de Predator, Cytrox, y que el software espía se entregó mediante inyección en la red desde suelo egipcio, Citizen Lab dijo que tenía «alta confianza» en que el gobierno de Egipto estaba detrás del ataque.

«Debido a que este intento falló, los restos de este exploit sin clic quedaron en el teléfono», dijo Marczak, informó TechCrunch. “En este caso, la raíz de la vulnerabilidad fue un error en la biblioteca de imágenes WebP de Google, que está integrada en el iPhone. Los atacantes encontraron alguna manera de aprovechar esto para ejecutar código arbitrario dentro del entorno limitado de iMessage de Apple para instalar software espía en el sistema”.

Con información de Associated Press.


Únase a nuestro canal de Telegram para recibir las últimas noticias al instante haciendo click aquí


Cómo puede usted ayudarnos a seguir informando

¿Por qué necesitamos su ayuda para financiar nuestra cobertura informativa en Estados Unidos y en todo el mundo? Porque somos una organización de noticias independiente, libre de la influencia de cualquier gobierno, corporación o partido político. Desde el día que empezamos, hemos enfrentado presiones para silenciarnos, sobre todo del Partido Comunista Chino. Pero no nos doblegaremos. Dependemos de su generosa contribución para seguir ejerciendo un periodismo tradicional. Juntos, podemos seguir difundiendo la verdad.