Google+ Followers

viernes, 26 de agosto de 2016

Apple actualiza seguridad luego seria violación privacidad en iPhone

#EconomyGeeks Apple lanzó un parche urgente para arreglar un fallo de seguridad en teléfonos iPhone después de descubrir un nuevo método de hackeo desconocido hasta el momento.

El ataque frustrado al activista de Derechos Humanos Ahmed Mansoor y disidente de Emiratos Árabes Unidos se valía de un mensaje de texto que le invitaba a seguir un enlace web. En vez de pulsar el enlace, reenvió el mensaje a los investigadores del laboratorio Citizen Lab de la Universidad de Toronto para que lo examinasen.
El ataque es el primer caso conocido de software que puede hacerse con el control remoto de un iPhone 6 actualizado.
Los expertos de Citizen Lab trabajaron con la compañía de seguridad Lookout y determinaron que el enlace habría sido capaz de instalar un programa que se aprovecharía de tres defectos de los que Apple no estaba al corriente. Los investigadores revelaron sus conclusiones el jueves.
"Una vez infectado, el teléfono de Mansoor se habría convertido en un espía digital en su bolsillo, capaz de utilizar la cámara y el micrófono de iPhone para rastrear la actividad realizada con el dispositivo, como registrar las llamadas de WhatsApp y Viber, los mensajes enviados a través de aplicaciones de mensajería y seguir los movimientos", según los investigadores.
Los investigadores alertaron a Apple hace semana y media y la compañía ha desarrollado un parche de arreglo y ha comenzado a distribuirlo como una actualización automática para los usuarios de iPhone 6.
El portavoz de Apple Fred Sainz confirmó que la compañía lanzó el parche después de que los investigadores contactasen con ellos.
El equipo de Citizen Lab atribuye el software de ataque a un vendedor privado de sistemas de seguimiento, NSO Group, una compañía israelí que produce software para los gobiernos que pueda acceder a los teléfonos para obtener información. Herramientas como la usada en este caso, para aprovecharse a distancia de un iPhone actual, pueden llegar a costar 1 millón de dólares.
El jefe ejecutivo de NSO Shalev Hulio planteó ciertas cuestiones al portavoz Zamir Dahbash, quien dijo que la compañía "no podía confirmar los casos específicos" descritos en los informes de Citizen Lab y Lookout.
Dahbash declaró que NSO vende material a las agencias gubernamentales de acuerdo a las leyes de exportación y luego son las agencias las que operan con el software.
"Los acuerdos firmados con los clientes de la compañía exigen que los productos sean usados dentro de la legalidad", añadió. "Específicamente, los productos deben ser usados solamente para la prevención e investigación de delitos".
Dahbash no aclaró si la revelación de las herramientas usadas contra Mansoor en Emiratos Árabes Unidos y un periodista mexicano supondrá el fin de las ventas en esos países.
NSO ha mantenido un perfil bajo en el mundo de la seguridad, a pesar de la venta de una participación mayoritaria de 120 millones de dólares a la firma privada de California Francisco Partners, cuyo director ejecutivo no ha querido pronunciarse respecto a este asunto. En noviembre de 2015, la agencia Reuters informó de que NSO buscaba un comprador por mil millones de dólares.
Citizen Lab no ha acusado directamente a los EAU de estar detrás del ataque a Mansoor con la herramienta de NSO llamada Pegasus, pero sí señaló que otros ataques de NSO a críticos con el régimen estaban conectados con el régimen.
También informó de que un periodista mexicano y un político de Kenia habían sido objetivo del software de NSO y de la existencia de otros ataques relacionados con entidades en Uzbekistán, Tailandia, Arabia Saudí, Turquía y otras naciones, lo que sugiere que otros objetivos viven en dichas naciones. La embajada de Emiratos Árabes Unidos no ha realizado declaraciones de ningún tipo.
El mercado de las herramientas de hackeo gubernamental está bajo el punto de mira tras las revelaciones sobre víctimas no criminales.
Dos vendedores populares, Hacking Team en Italia y Gamma Group en Reino Unido, han visto sus productos expuestos por los investigadores o los hackers.
Según Citizen Lab, el disidente Mansoor ya había sido objetivo de estas dos compañías previamente.
"No se me ocurre un caso más flagrante de uso indebido de malware de seguimiento gubernamental que el intento de espionaje a Mansoor", ha declarado uno de los investigadores de Citizen Lab, John Scott-Railton.

No hay comentarios: