Google lanza un análisis del hack de Pegasus

Google lanza un análisis del hack de Pegasus

BlogNT : le Blog des Nouvelles Technologies

Project Zero de Google, un equipo de analistas de seguridad que se centra en encontrar vulnerabilidades en software que podrían ser explotadas por piratas informáticos, ha publicado su análisis del exploit ForcedEntry.

El exploit ForcedEntry fue realizado por la compañía de armas cibernéticas con sede en Israel NSO Group. NSO Group, conocido por su software espía, utilizó ForcedEntry para explotar una vulnerabilidad en la plataforma iMessage de Apple y desplegar su software espía Pegasus.

Project Zero utilizó una muestra de ForcedEntry proporcionada por Citizen Lab en la Universidad de Toronto, que fue el primero en descubrir el exploit NSO. En su análisis en profundidad del exploit, Project Zero establece que ForcedEntry utiliza un ataque sin clic, lo que significa que para que el truco funcione, la víctima no necesita hacer clic en un enlace ni otorgar permiso.. El hack pasó por alto las defensas de iOS sin clic de Apple y, usando iMessage de Apple, tomó el control de los dispositivos para instalar Pegasus, software del grupo NSO utilizado para espiar.

ForcedEntry aprovechó la forma en que iMessage acepta e interpreta archivos como GIF para engañar a la plataforma para que abra un archivo PDF malicioso sin la intervención del usuario. La explotación utilizó una debilidad en una tecnología de compresión más antigua diseñada para crear archivos PDF comprimidos escaneando un documento con un escáner físico. Hoy en día, las computadoras todavía utilizan esta misma tecnología.

ForcedEntry utiliza un script que consta de comandos lógicos escritos directamente en el archivo PDF oculto. Esto le permite establecer y ejecutar todo el ataque mientras se esconde en iMessage, lo que lo hace aún más difícil de encontrar. El hecho de que ForcedEntry utilice dicha tecnología la hace única, ya que muchos ataques similares deben utilizar el servidor de comando y control para dar instrucciones al malware implantado.

Un gran ataque

Sobre el ataque ForcedEntry, el investigador principal de Citizen Lab, John Scott-Railton, dijo: “Estas son capacidades dignas de un estado nación. La inmersión técnica de Project Zero es importante no solo porque explica los detalles de cómo funciona ForcedEntry, sino también porque revela cuán asombroso y peligroso puede ser el malware de cosecha propia.“.

En septiembre, el Citizen Lab de la Universidad de Toronto informó que NSO Group, con sede en Israel, está utilizando su exploit ForcedEntry para piratear e instalar su software espía Pegasus en los teléfonos inteligentes de algunos usuarios. Pegasus se utilizó para leer mensajes, rastrear llamadas y ubicaciones, y recopilar información confidencial de aplicaciones.. El software espía también podría acceder a la cámara y al micrófono del teléfono. Después del informe, Apple lanzó una serie de correcciones para contener el ataque ForcedEntry y corregir la vulnerabilidad en iMessage.

Deja un comentario

A %d blogueros les gusta esto: