Los investigadores de CitizenLab han destacado la efectividad del modo de aislamiento que Apple introdujo en iOS 16 para alertar a los usuarios de que estaban siendo atacados por un exploit de la firma israelí NSO Group y bloquear dicha amenaza.
MIRA: Perdí o me robaron el celular: ¿qué debo hacer para evitar que vacíen mis cuentas bancarias?
Los creadores del malware espía Pegasus, NSO Group, dirigieron el año pasado al menos tres exploits de clic cero contra los dispositivos iOS, contra usuarios civiles de todo el mundo a través de la aplicación iMessage o Mensajes, como indican los investigadores de CitizenLab.
En concreto, los diseñaron para las versiones iOS 15 y iOS 16, pero el modo de aislamiento que Apple introdujo el año pasado en esta última llegó a alertar en tiempo real a los usuarios de que estaban sufriendo un intento de ataque por parte de uno de los exploits.
Se trata del exploit que los investigadores han llamado PWNYOURHOME, que se lanzó contra iOS 15 e iOS 16 en octubre de 2022. Intenta acceder al dispositivo de la victima mediante una técnica conocida como de clic cero, en la que la persona no tiene que realizar ninguna acción (como pueda ser pinchar en un enlace o abrir un archivo).
PWNYOURHOME actuaba en dos pasos, atacando cada vez un proceso distinto de iPhone: primero HomeKit y luego, la aplicación de mensajería iMessage, según detallan en su blog oficial.
MIRA: Así opera el ‘carding’, método por el cual se roban los datos de tarjetas bancarias para realizar acciones ilegales
“Aunque NSO Group puede haber ideado más tarde una solución para esta advertencia en tiempo real, no hemos visto que PWNYOURHOME se use con éxito contra ningún dispositivo en el que esté habilitado el modo de aislamiento”, apuntan los investigadores.
El modo de aislamiento se diseñó como una característica de uso opcional para proteger al usuario que pueda ser víctima de ciberataques considerados sofisticados, esto es, los desarrollados por organizaciones privadas con respaldo estatal, como NSO Group, empresa de origen israelí que ha desarrollado el software espía Pegasus.
Este modo refuerza aún más las defensas del dispositivo y limita algunas de sus funcionalidades para reducir la superficie que puede ser víctima potencial de un software espía -el que que recopila información de un dispositivo y la transmite a una entidad externa sin el conocimiento o consentimiento del usuario-.
En el caso de la app iMessage, este modo bloquea la mayoría de tipos de archivos adjuntos que no sean imágenes y deshabilita varias prestaciones, como la previsualización de enlaces web.
TE PUEDE INTERESAR
- Apple ahora es vulnerable a LockBit, un malware que secuestra tus datos
- Ciberseguridad: ¿qué saben de ti las redes sociales y para qué lo usan?
- ¿Qué es la huella digital, por qué les interesa tanto a los hackers y cómo proteger la nuestra?
- Perdí o me robaron el celular: ¿qué debo hacer para evitar que vacíen mis cuentas bancarias?
- Así opera el ‘carding’, método por el cual se roban los datos de tarjetas bancarias para realizar acciones ilegales
Contenido sugerido
Contenido GEC