En un informe condenatorio, los investigadores de Citizen Lab con sede en Canadá han revelado que el software espía Pegasus, desarrollado por NSO Group con sede en Israel, comprometió los iPhones de docenas de periodistas.
En julio y agosto de este año, agentes del gobierno utilizaron el software espía Pegasus de NSO Group para piratear 36 teléfonos personales pertenecientes a periodistas, productores, presentadores y ejecutivos de Al Jazeera.
El teléfono personal de un periodista de Al Araby TV, con sede en Londres, también fue pirateado, dijeron los investigadores en un informe que salió el domingo.
“Los teléfonos se vieron comprometidos utilizando una cadena de exploits que llamamos KISMET, que parece implicar un exploit invisible de cero clic en iMessage” en los iPhones.
En julio de 2020, KISMET fue un día cero contra al menos iOS 13.5.1 y podría piratear el último iPhone 11 de Apple.
“Basándonos en los registros de los teléfonos comprometidos, creemos que los clientes de NSO Group también implementaron con éxito KISMET o un exploit de día cero con cero clics entre octubre y diciembre de 2019”, dijeron los investigadores del Citizen Lab, que es un laboratorio interdisciplinario basado en la Escuela Munk de Asuntos Globales y Políticas Públicas, Universidad de Toronto.
El Grupo NSO está actualmente envuelto en una batalla legal con Facebook, que el año pasado acusó que el fabricante de software espía israelí usó Pegasus en WhatsApp para infectar a unas 1.400 personas, en su mayoría celebridades.
Facebook ha presentado pruebas detalladas en el tribunal sobre la compañía israelí y el presunto pirateo de al menos 1.400 usuarios de WhatsApp el año pasado a través de su controvertido software de vigilancia Pegasus.
El nuevo informe de Citizen Lab declaró además que los 36 periodistas fueron pirateados por cuatro operadores de Pegasus, “incluido un operador MONARCHY que atribuimos a Arabia Saudita, y un operador SNEAKY KESTREL que atribuimos a los Emiratos Árabes Unidos”.
“No creemos que KISMET funcione contra iOS 14 y superior, que incluye nuevas protecciones de seguridad. Todos los propietarios de dispositivos iOS deben actualizar inmediatamente a la última versión del sistema operativo ”.
Dado el alcance global de la base de clientes de NSO Group y la aparente vulnerabilidad de casi todos los dispositivos iPhone antes de la actualización de iOS 14, los investigadores sospechan que las infecciones eran una fracción minúscula del total de ataques que aprovechaban este exploit.
La infraestructura utilizada en estos ataques incluyó servidores en Alemania, Francia, Reino Unido e Italia utilizando proveedores de nube Aruba, Choopa, CloudSigma y DigitalOcean.
Los investigadores han compartido los hallazgos con Apple y la compañía estaba investigando el problema.
NSO dijo en un comunicado a TechCrunch que no podía comentar sobre las acusaciones porque no había visto el informe.
“Esta es la primera vez que escuchamos de estas afirmaciones. Como hemos dicho en repetidas ocasiones, no tenemos acceso a ninguna información relacionada con las identidades de las personas sobre las que supuestamente nuestro sistema se utilizó para realizar vigilancia ”, dijo un portavoz de NSO.
Contando los 36 casos revelados en el nuevo informe, ahora hay al menos 50 casos conocidos públicamente de periodistas y otras personas en los medios atacados con software espía NSO, con ataques observados tan recientemente como agosto de 2020.