Investigadores han descubierto una nueva versión de Pegasus, el spyware creado por la empresa israelí NSO Group y usado por gobiernos de todo el mundo.
NSO Group fue recientemente protagonista de un escándalo global, cuando el pasado julio se reveló una lista de decenas de miles de números de teléfono de víctimas de Pegasus, entre los que se encontraban periodistas, activistas y políticos. Ahora, a la lista habría que añadir a activistas de derechos humanos en Bahréin, el objetivo de una nueva versión de Pegasus, según los expertos de Citizen Lab en la Universidad de Toronto.
La nueva versión de Pegasus destaca por ser capaz de saltarse las últimas protecciones del iPhone, implementadas por Apple en las recientes versiones de iOS precisamente como respuesta ante las investigaciones contra Pegasus. En concreto, los investigadores descubrieron pruebas de unidades del iPhone que usaban iOS 14.4 y iOS 14.6 que fueron hackeadas; ambas versiones introdujeron cambios de seguridad.
Más chocante es que el spyware consiguió circunvalar una gran medida de seguridad implementada por Apple en iOS 14, llamada BlastDoor. Diseñada específicamente para bloquear ataques como los de Pegasus, es capaz de filtrar datos maliciosos que se transmiten a través de iMessage ('Mensajes' en español).
Apple ha decidido no responder a las preguntas de los medios, y por lo tanto, no está claro si esta vulnerabilidad ha sido solucionada. Citizen Lab terminó la investigación antes del lanzamiento de iOS 14.7 y iOS 14.7.1, las últimas versiones, y avisó a Apple de la existencia de estos problemas.
Apple no aclara nada
Apple sólo ha emitido un comunicado público en el que condena los ciberataques, sin especificar si los iPhone ya están protegidos contra estos; afirma que BlastDoor no es la única medida de seguridad implementada, y que el futuro iOS 15 cuenta con más defensas. No está claro si eso significa que los iPhone actuales están desprotegidos hasta la llegada de iOS 15, o si Apple implementó otras medidas intermedias. Esta falta de transparencia propia de Apple ha sido duramente criticada por investigadores de ciberseguridad en los últimos años, conforme se han descubierto este tipo de vulnerabilidades.
NSO Group vende su malware y spyware a gobiernos, agencias gubernamentales, militares y fuerzas de seguridad. En el caso de esta nueva versión, Citizen Lab afirma que el gobierno de Bahréin probablemente la usó contra nueve activistas, en el periodo entre junio de 2020 y febrero de 2021, a través de un operador llamado LULU. El malware se instaló en sus teléfonos automáticamente a través de un mensaje, sin ninguna acción de su parte, y a partir de entonces registró el uso y obtuvo datos de los dispositivos.
El NSO Group no ha respondido directamente a esta investigación. El mes pasado, prometió investigar las "reclamaciones creíbles de uso indebido"; desde entonces, la compañía israelí afirma haber cortado el acceso a su software a cinco clientes de gobiernos por abusos de derechos humanos, aunque no especificó quiénes eran. Por su parte, el gobierno bareiní ha negado completamente los resultados de la investigación, calificándolos de "acusaciones infundadas y conclusiones erróneas".