Experto en ciberseguridad: la empresa israelí de software espía NSO Group representa ‘una seria amenaza para los usuarios de teléfonos’

Esta semana se descubrió una falla de seguridad masiva en el iPhone de Apple, y es un gran problema. Los teléfonos se pueden acceder sin que el usuario haga nada para desencadenar el ataque. Sin siquiera un clic, su información podría estar en riesgo.

Esa noticia dejó a los usuarios de iPhone luchando por actualizar sus dispositivos. Fueron los investigadores de seguridad del The Citizen Lab de la Universidad de Toronto los que se dieron cuenta de que detrás de él estaba el software espía de una empresa israelí de cibervigilancia conocida como NSO Group.

Relacionado: Falla de seguridad expuesta en Alemania, seguida de investigación criminal

Apple lanzó rápidamente un parche de software crítico para corregir una vulnerabilidad de seguridad que, según los investigadores, podría permitir a los piratas informáticos infectar directamente iPhones y otros dispositivos Apple sin ninguna acción del usuario.

Los investigadores de Citizen Lab dijeron que el problema de seguridad se aprovechó para plantar software espía en el iPhone de un activista saudí.

La vulnerabilidad previamente desconocida afectó a todos los principales dispositivos de Apple: iPhones, Macs y Apple Watches, dijeron los investigadores. NSO Group respondió con una declaración de una frase diciendo que continuará proporcionando herramientas para combatir «el terrorismo y el crimen».

Relacionado: Biden y Putin otorgan una ‘alta prioridad’ a la ciberseguridad

Es la primera vez que se detecta y analiza un exploit de «cero clic», uno que no requiere que los usuarios hagan clic en enlaces sospechosos o que abran archivos infectados, dijeron los investigadores. Encontraron el código malicioso el 7 de septiembre e inmediatamente alertaron a Apple. El activista objetivo pidió permanecer en el anonimato, dijeron.

John Scott-Railton, investigador principal de The Citizen Lab en Canadá que descubrió la brecha con sus colegas, se unió a la anfitriona de The World, Carol Hills, para hablar sobre el mercado internacional de software espía que fomenta este tipo de exploits.

Relacionado: Agencias de EE. UU. Pirateadas en una campaña mundial de ciberespionaje de un mes

Carol Hills: John, ¿cómo exactamente tú y Citizen Lab descubrieron la vulnerabilidad en el software del iPhone?

John Scott-Railton: Entonces, estábamos mirando el teléfono de un activista saudí y ese teléfono estaba infectado con un sofisticado software espía. El software espía fue creado por una empresa israelí de ciberseguridad y una empresa de piratería mercenaria llamada NSO Group. Y NSO Group afirma que vende software espía a los gobiernos para que puedan rastrear a los delincuentes. Sin embargo, durante los últimos cinco años, su software espía sigue apareciendo en los casos en que activistas, periodistas y defensores de los derechos humanos están siendo pirateados.

¿Pudiste averiguar quién había usado ese software espía? ¿Tenía un gobierno, lo compró, como el gobierno saudí?

Entonces, en este momento, no atribuimos el software espía a un cliente de NSO en particular. Lo que sucedió la semana pasada es que estábamos examinando una copia de seguridad que habíamos recopilado en marzo del teléfono de este activista. Descubrimos algunos archivos sospechosos y resultó que esos archivos, aunque parecían ser GIF, en realidad eran malware y una carga útil de explotación. Y lo que harían es convertir ese teléfono en un espía en el bolsillo del activista. Tan pronto como vimos esos archivos, tuvimos la sensación de que sabíamos lo que estábamos mirando. Luego los compartimos con Apple. Y en menos de una semana, Apple se movió para descubrir rápidamente la vulnerabilidad y lanzar una actualización a todos los dispositivos Apple.

¿Eventualmente podrá averiguar quién estuvo detrás de poner eso en el teléfono activista saudí?

Una de las cosas que es importante tener en cuenta aquí es que se trata de un software espía y una industria que se basa en ocultarse de la atribución y, como resultado, esconderse de la responsabilidad. Y son casos como este los que ponen de relieve la seriedad con la que empresas como Apple se toman la amenaza a sus resultados finales, pero también la medida en que la industria debe estar expuesta y debe ser denunciada y debe responderse. Ahora, algunas personas han dicho, bueno, ¿debería preocuparme? No soy un disidente. Nunca he criticado a un autócrata. Y lo cierto es que, con respecto a los exploits, pueden ser utilizados por un pequeño número de personas durante el primer año. Pero después de eso, ¿quién sabe? Los exploits tienen la mala costumbre de ser utilizados por un círculo cada vez mayor de malos actores hasta que los grupos de ciberdelincuentes los utilizan para atacar a personas como usted o como yo.

Ahora bien, ¿ha sido eficaz la respuesta de Apple? ¿Funcionará realmente lo que emitieron para que la gente solucione esto?

Apple se ha movido rápidamente para cerrar el exploit específico que NSO estaba usando en este caso. Pero la industria del software espía se basa en tener siempre algunos exploits en reserva. Y así, aunque esta técnica particular para obtener acceso a los teléfonos de las personas desapareció, NSO en sí sigue siendo una seria amenaza para los usuarios de teléfonos.

¿NSO Group sufrirá alguna sanción?

Sin duda, NSO está avanzando para producir más software espía. Están haciendo todo lo posible para contratar a ex funcionarios de la administración en los EE. UU. Y, por lo demás, gastan su dinero en un esfuerzo por mantener su negocio en marcha y creciendo. Está bastante claro que el sector tecnológico está harto de NSO Group en este momento, y creo que mucha gente ahora está buscando al gobierno en busca de algún tipo de ayuda. Y es una coincidencia interesante que ayer, en una acusación que el Departamento de Justicia emitió contra tres estadounidenses, ex miembros de la comunidad de inteligencia, que ayudaron al gobierno de los EAU a desarrollar capacidades de piratería, el Departamento de Justicia llamó explícitamente al mercado internacional de software espía y señaló que eso no estaba regulado el mercado está causando un daño global.

Ese es un caso interesante sobre estos tres ex oficiales militares y de inteligencia. ¿Cómo llegó ese caso a un punto en el que pudieran ser acusados?

Bueno, este es un caso realmente interesante. Así que hace un par de años, Reuters informó sobre la existencia de algo llamado Proyecto Cuervo, que, en pocas palabras, era un grupo de ex funcionarios militares y de inteligencia de EE. UU. Que habían ido a los Emiratos Árabes Unidos y los estaban ayudando a hacer frente a una piratería. capacidad. En ese momento, era un escándalo, pero apuntaba a algo más profundo, que es, hay un mercado para que los ex agentes de inteligencia vayan y vendan el contenido de sus cerebros a otros regímenes y ayuden a esos regímenes a dar un salto hacia la capacidad de piratear a nivel de estado-nación. Obviamente, este fue un caso realmente preocupante y, si lee los documentos de los cargos, parece bastante claro que lo que estaba sucediendo es que estas personas le estaban dando a los Emiratos Árabes Unidos cosas que habían aprendido y cosas que el gobierno de los EE. UU. Alega que estaban protegidas por las regulaciones de exportación. Lo interesante de ese caso es que es la punta del iceberg en términos del mercado de exfuncionarios que se dan la vuelta y monetizan el conocimiento que obtuvieron protegiendo a los EE. UU. El daño que están causando esas personas es muy concreto. En el caso del Proyecto Raven, los objetivos incluían activistas y disidentes, pero también ciudadanos estadounidenses.

Y mi pregunta final tiene que ser, ya sabes, hay más de mil millones de personas con iPhones. ¿Deberíamos ir todos a buscar la actualización?

Todos deberían actualizar. Y deberías actualizar por un par de razones. En primer lugar, no hay forma de protegerse contra este tipo de software espía, salvo realizar sus actualizaciones. Pero en segundo lugar, realmente tenemos que enviar un mensaje a jugadores como NSO Group: «No está bien encontrar este tipo de cosas y convertirlas en una herramienta para apuntar a los disidentes y los que dicen la verdad», aunque no pienses de usted mismo como el tipo de persona que le va a interesar a un autócrata. Piense en lo que está haciendo para aumentar la inmunidad de nuestro grupo contra empresas sospechosas como NSO Group.

Esta entrevista ha sido editada y condensada para mayor claridad. AP contribuyó a este informe.

Fuente: pri.org

Salir de la versión móvil