U.S. markets closed
  • F S&P 500

    4,534.50
    -7.25 (-0.16%)
     
  • F Dow Jones

    35,475.00
    -5.00 (-0.01%)
     
  • F Nasdaq

    15,406.25
    -72.50 (-0.47%)
     
  • RTY=F

    2,297.30
    +3.20 (+0.14%)
     
  • Petróleo

    82.52
    +0.02 (+0.02%)
     
  • Oro

    1,786.40
    +4.50 (+0.25%)
     
  • Plata

    24.24
    +0.07 (+0.29%)
     
  • dólar/euro

    1.1625
    -0.0005 (-0.05%)
     
  • Bono a 10 años

    1.6760
    +0.0400 (+2.44%)
     
  • Volatilidad

    15.01
    -0.48 (-3.10%)
     
  • dólar/libra

    1.3784
    -0.0011 (-0.08%)
     
  • yen/dólar

    114.0380
    +0.0500 (+0.04%)
     
  • BTC-USD

    62,716.40
    -2,897.40 (-4.42%)
     
  • CMC Crypto 200

    1,490.65
    -44.00 (-2.87%)
     
  • FTSE 100

    7,190.30
    -32.80 (-0.45%)
     
  • Nikkei 225

    28,749.44
    +40.86 (+0.14%)
     

Empresa israelí aprovecha una vulnerabilidad del software del iPhone de Apple: investigadores

·2  min de lectura
Foto de archivo de una impresión 3D del logo de Apple

Por Joseph Menn y Christopher Bing

13 sep (Reuters) - Una empresa de cibervigilancia con sede en Israel desarrolló una herramienta para entrar en los iPhone de Apple con una técnica nunca antes vista y que está en uso desde febrero, dijo el lunes el grupo de vigilancia de seguridad en Internet Citizen Lab.

El descubrimiento es importante debido a la naturaleza crítica de la vulnerabilidad, que no requiere ninguna interacción del usuario y afecta a todas las versiones de iOS, OSX y watchOS de Apple, excepto las actualizadas el lunes.

El malware desarrollado por la firma israelí NSO Group vulnera los sistemas de seguridad diseñados por Apple en los últimos años.

Apple dijo que había corregido la vulnerabilidad en la actualización de software del lunes, confirmando el hallazgo de Citizen Lab https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild.

Un portavoz de Apple no quiso hacer comentarios sobre si la técnica de pirateo procedía de NSO Group. Un portavoz de la empresa israelí no respondió inmediatamente a una solicitud de comentarios.

Citizen Lab dijo que había encontrado el malware en el teléfono de un activista saudí no identificado y que el teléfono había sido infectado con software espía en febrero. Se desconoce cuántos teléfonos de otros usuarios pueden haber sido infectados.

Las personas no tendrían que abrir nada para que el ataque funcione. Los investigadores dijeron que no creían que hubiese ningún indicio visible de que se hubiera producido un hackeo.

La vulnerabilidad radica en la forma en que iMessage presenta automáticamente las imágenes. IMessage ha sido objeto de repetidos ataques por parte de NSO y otros comerciantes de armas cibernéticas, lo que ha llevado a Apple a actualizar su arquitectura, pero la renovación no ha protegido completamente el sistema.

"Las aplicaciones de chat más populares corren el riesgo de convertirse en el punto débil de la seguridad de los dispositivos. Asegurarlas debería ser una prioridad", dijo John Scott-Railton, investigador de Citizen Lab.

(Reporte de Christopher Bing y Joseph Menn; Editado en español por Javier López de Lérida)

Nuestro objetivo es crear un lugar seguro y atractivo para que los usuarios se conecten en relación con sus intereses. Para mejorar la experiencia de nuestra comunidad, suspenderemos temporalmente los comentarios en los artículos.