Si tienes algo de Apple, corre a actualizarlo

Diego Samuel Espitia    21 septiembre, 2021
Actualización Apple

El pasado 13 de septiembre, Apple sorprendió a sus usuarios con una actualización de sistema en iPhone, iWatch, iPad y MacOS. Algo que no sucede muy a menudo y menos si viene con una publicación oficial de Apple indicando la importancia de instalar la actualización.

Todo esto debido a un reporte de Citizen Lab, donde confirmaron que con un documento PDF malicioso es posible explotar la vulnerabilidades CVE-2021-30858 y CVE-2021-30860 para ejecutar comandos en iOS y macOS. Terrible para el usuario, pero hay que saber qué significa y de dónde viene esta amenaza.

Todo comenzó en febrero de 2021 cuando la empresa Forcedentry analizaba un iPhone que le habían cogido a un activista Saudí y que resultó infectado con el software espía de origen Israelita, llamado Pegasus, de la empresa NSO Group. Descubrieron que había una vulnerabilidad de 0-day, totalmente desconocida, y de 0-clic (no necesita intervención del usuario) que podría ser efectiva en cualquiera de los dispositivos de la marca Apple.

Sin embargo, en la investigación inicial se pensaba que el iMessage era la forma de aprovecharse de esta debilidad hasta que el 24 de agosto, Citizen Lab publicó un informe donde demostraba que estas vulnerabilidades podrían y estaban siendo aprovechadas usando documentos PDF que contienen comandos ocultos que se ejecutan en los sistemas y dan acceso a los atacantes a la información en estos dispositivos.

Lo más grave de esta amenaza es que es totalmente invisible e indetectable para el usuario. Como mínimo ha sido usada por NSO Group, como se anunció por diferentes medios en la semana del 14 al 27 de agosto, cuando se hizo pública la investigación que afirma que activistas del centro de derechos humanos de Bahrein, entre junio de 2020 y febrero de 2021, habían sido espiados usando este ataque en conjunto con un software conocido como Pegasus.

Cómo te afecta …

Sin duda, todos manejamos datos y contactos, y además nuestros dispositivos tienen conexión a Internet, por lo que, saber que existe esta vulnerabilidad que nadie conocía (0-day) y que le permite tomar control y espiar dispositivos móviles y computadores de la marca de Apple, es sin duda una oportunidad que no van a desaprovechar los atacantes.

Este conjunto de circunstancias hace que cualquier usuario de iPhone, IPad, iPod, iWatch y MacOS, sea una potencial víctima de esta amenaza a partir de ahora. Desafortunadamente para Apple, no es el primer caso de este año, ni el primero originado por la investigación a esos móviles de los activistas saudís, de donde se han reportado las siguientes amenazas:

  • En enero, tres 0-day que afectaban a iOS y que estaban siendo activamente explotados.
  • En marzo, un 0-day reportado por investigadores pero no se confirma su explotación.
  • En abril, un 0-day para iOS y un 0-day para MacOS, activamente explotado por el troyano Shlayer y que originó una avalancha de firmas para macOS.
  • En mayo, otros tres 0-day que permiten ejecutar comandos en los dispositivos móviles con simplemente visitar un sitio web, además un 0-day para MacOS que salta las protecciones de privacidad del sistema.
  • En junio, dos 0-day activamente explotados para afectar dispositivos móviles antiguos.

Qué hacer…

Toca mantener muy actualizados los dispositivos de Apple, e instalar inmediatamente la actualizaciones que salieron entre el 13 y el 15 de septiembre en el boletín https://support.apple.com/en-us/HT201222 y en el boletín https://support.apple.com/en-us/HT212807.

En estas es donde se corrigen las debilidades detectadas por Citizen Lab y por algunos otros investigadores, mitigando la posibilidad de que los delincuentes puedan aprovecharla y acceder a la información de los dispositivos o desplegar malware de espionaje o de secuestro.

No solo es en los iPhone, si se cuenta con un iPad, iWatch o un Mac también se debe instalar las actualizaciones en el menor tiempo posible, pues una vez son públicas aumenta las probabilidades de aprovechamiento por los diferentes grupos delictivos en el ciberespacio.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *