Exploit invisible de iMessage ‘Kismet’ utilizado para hackear los iPhones de los periodistas | TSJNews

Difundir la noticia

[ad_1]

Un grupo de 37 periodistas ha sido víctima de una vulnerabilidad de iMessage, una que existe desde hace un año, lo que permite a los malos actores que supuestamente trabajan para los gobiernos espiar las actividades de los periodistas.

UN reporte del Citizen Lab de la Universidad de Toronto afirma haber descubierto una operación que tuvo lugar durante julio y agosto de 2020, realizada por agentes del gobierno. La campaña atacó a 37 iPhones propiedad de periodistas, productores, presentadores y ejecutivos de organizaciones de recopilación de noticias, siendo el objetivo principal Al Jazeera.

Los ataques utilizaron el software espía Pegasus de NSO Group, específicamente una vulnerabilidad conocida como “Kismet”. Se cree que la vulnerabilidad era un “exploit invisible de cero clics en iMessage” y era un exploit de día cero contra iOS 13.5.1 y posiblemente otras versiones.

Los registros de iPhones comprometidos recopilados por Citizen Lab indican que varios clientes de NSO Group también utilizaron el mismo exploit entre octubre y diciembre de 2019, lo que sugiere que es uno que no se detectó o solucionó durante un período de tiempo considerable.

El grupo fue atacado por cuatro operadores de Pegasus, incluido uno conocido como “Monarchy” que se atribuyó a Arabia Saudita, mientras que se pensaba que “Sneaky Kestrel” había realizado ataques en nombre de los Emiratos Árabes Unidos.

Es probable que los operadores estuvieran conectados con los príncipes herederos de los dos países, como una demanda de uno Al Jazeera El presentador culpó a la pareja por piratear su iPhone y difundir fotografías manipuladas de la víctima.

Una vez atacado, el iPhone de un objetivo comenzaría a cargar grandes cantidades de datos, a veces con un total de cientos de megabytes, sin el conocimiento del usuario. Se cree que los datos que se estaban transfiriendo incluían audio ambiental grabado por el micrófono, el contenido de las llamadas telefónicas cifradas, las fotografías tomadas por la cámara, la ubicación del dispositivo y, potencialmente, las contraseñas o credenciales de cuenta almacenadas.

Una declaración de Apple visto por El guardián llama a los ataques “altamente dirigidos por los estados-nación” contra individuos. “Siempre instamos a los clientes a descargar la última versión del software para protegerse a sí mismos y sus datos”, agregó Apple, aunque también advirtió que no podía verificar de forma independiente el análisis de Citizen Lab.

Parece que el vector de ataque no funciona para los iPhones actualizados para ejecutar iOS 14 o posterior, lo que puede significar que los dispositivos que usan el sistema operativo actualmente son seguros.

[ad_2]


Difundir la noticia

Leave a Comment