Los exploits de HomeKit se utilizan para ataques de software espía a iPhones, afirma Amnistía Internacional

Amnistía Internacional dijo que se utilizó una vulnerabilidad de seguridad en HomeKit para atacar los iPhone pertenecientes a periodistas y activistas serbios.

El grupo de derechos civiles inició una investigación después de que Apple notificara a dos víctimas que sus dispositivos habían sido comprometidos por el software espía Pegasus…

Los ataques Pegasus de NSO detectados por Apple

NSO Group fabrica el software espía Pegasus, que vende al gobierno y a las fuerzas del orden. La compañía compra vulnerabilidades de día cero (aquellas desconocidas para Apple) a los piratas informáticos, y se dice que su software es capaz de instalar exploits sin hacer clic, donde no se requiere la interacción del usuario para atacar.

En particular, se ha informado que simplemente recibir un iMessage en particular sin abrirlo o interactuar con él de alguna manera puede hacer que el iPhone se vea comprometido y la información personal quede expuesta.

iOS ahora escaneará activamente los iPhone en busca de signos de un ataque de Pegasus y Apple enviará alertas a sus propietarios.

Amnistía confirmó los ataques

Amnistía dijo Las dos víctimas iniciales siguieron el consejo de Apple de buscar ayuda y pudieron confirmar los ataques.

Dos activistas asociados con destacados think tanks serbios recibieron notificaciones individuales de Apple sobre un posible “ataque patrocinado por el estado” contra sus dispositivos. [They then] Se contactó a la Fundación SHARE, con sede en Belgrado, que trabajó en asociación con Amnistía Internacional y Access Now, y realizó análisis forenses separados de los iPhones de ambos informantes. […]

Un examen técnico y forense permite a Amnistía Internacional confirmar que ambas personas se encuentran actualmente
De hecho, los programas de espionaje Pegasus del grupo NSO fueron atacados.

Posteriormente las víctimas fueron identificadas.

HomeKit fue pirateado para facilitar los ataques

Amnistía descubrió que se utilizó una aparente vulnerabilidad de HomeKit para llevar a cabo los ataques.

Los dos dispositivos fueron atacados a pocos minutos de las direcciones de correo electrónico de iCloud de cada uno controladas por dos atacantes diferentes. Amnistía Internacional vincula ambas cuentas de correo electrónico al sistema de software espía Pegasus. Amnistía Internacional encontró cuentas de iCloud similares utilizadas para enviar ataques Pegasus sin hacer clic a dispositivos específicos, a menudo a través de iMessage. […]

Los rastros de software espía dirigido a través del servicio HomeKit de Apple son muy similares a los patrones de ataque observados en otros ataques de NSO Group Pegasus observados por el Laboratorio de Seguridad de Amnistía Internacional durante el mismo período.

El laboratorio de seguridad confirmó que un grupo de personas en India que recibieron notificaciones de Apple en agosto de 2023 fueron atacados por Pegasus de NSO Group. Estos dispositivos en India también mostraron rastros similares antes de adoptar completamente HomeKit. El exploit de Pegasus se envió a través de iMessage.

No se ha publicado información sobre la vulnerabilidad de HomeKit, presumiblemente porque Apple todavía está en el proceso de bloquearla.

Los teléfonos Android también son pirateados

Los teléfonos inteligentes Android también se vieron comprometidos en el ataque. Además, la tecnología de Cellebrite se ha utilizado para instalar software de vigilancia en los dispositivos bloqueados de las víctimas después de que acuden a la policía para denunciar delitos, algo que hacían funcionarios del gobierno para introducirlo de contrabando en las oficinas de la policía.

Esta ruta en particular se basó en una vulnerabilidad de Android, por lo que no se puede utilizar contra iPhone.

a través de 404 medios. Autor de la foto Patricio Campanale activado Chapoteo.

FTC: utilizamos enlaces de afiliados automáticos para generar ingresos. Más.

Fuente