Cómo hacer un Sitio Web o Blog en 2022 - Guía fácil y Gratuita para Crear un Sitio Web

Apple hace sonar la alarma con una actualización de emergencia de múltiples sistemas operativos para corregir la falla del clic cero

Apple emitió el lunes actualizaciones de seguridad de emergencia para iOS, macOS y sus otros sistemas operativos para tapar un agujero que, según investigadores canadienses, había sido colocado en el dispositivo de un activista político saudí por NSO Group, un vendedor israelí de software espía y de vigilancia para los gobiernos y su seguridad. agencias.

Actualizaciones para parchear la vulnerabilidad de explotación poco activa fueron lanzados para iOS 14; macOS 11 y 10, también conocidos como Big Sur y Catalina, respectivamente; iPad OS 14; y watchOS 7.

Según Apple, la vulnerabilidad puede explotarse “procesando un PDF creado con fines malintencionados”, lo que “puede conducir a la ejecución de código arbitrario”. La frase “ejecución de código arbitrario” es la forma que tiene Apple de decir que el error era de la naturaleza más grave; Apple no clasifica el nivel de amenaza de las vulnerabilidades, a diferencia de sus rivales en sistemas operativos como Microsoft y Google.

Apple le dio crédito a The Citizen Lab por informar sobre la falla.

También el lunes, Citizen Lab, una organización de vigilancia de la ciberseguridad que opera desde la Escuela Munk de Asuntos Globales y Políticas Públicas de la Universidad de Toronto, publicó un informe que describe lo que encontró. “Mientras analizamos el teléfono de un activista saudí infectado con el software espía Pegasus de NSO Group, descubrimos un exploit de día cero y clic cero contra iMessage”, escribieron los investigadores de Citizen Lab.

El exploit, que Citizen Lab denominó “FORCEDENTRY”, se había utilizado para infectar el teléfono del activista (y posiblemente de otros ya en febrero de 2021) con la suite de vigilancia “Pegasus” del NGO Group. Este, a su vez, consiste en gran parte en software espía que puede documentar mensajes de texto y correos electrónicos enviados hacia y desde el dispositivo, así como encender su cámara y micrófono para realizar grabaciones secretas.

Citizen Lab confiaba en que FORCEDENTRY estaba asociado con Pegasus y, por tanto, con NGO Group. Según los investigadores, el software espía cargado por el exploit de cero clic contenía características de codificación, incluidas algunas que nunca se hicieron públicas, que Citizen Lab había encontrado en análisis anteriores de NGO Group y Pegasus.

“A pesar de prometer a sus clientes el máximo secreto y confidencialidad, el modelo de negocio de NSO Group contiene las semillas de su continuo desenmascaramiento”, escribió el investigador de Citizen Labs en su informe del lunes. “Vender tecnología a gobiernos que la utilizarán imprudentemente en violación del derecho internacional de derechos humanos facilita en última instancia el descubrimiento del software espía por parte de las organizaciones de vigilancia investigadoras”.

Los propietarios de dispositivos Apple pueden descargar e instalar las actualizaciones de seguridad publicadas el lunes activando una actualización de software a través del sistema operativo del dispositivo.