Hechos clave:
-
El software malicioso estilo Pegasus permite a los hackers espiar todas las funciones del teléfono.
-
Los hackers podrían conocer las claves que se introducen en las apps y robar criptomonedas.
Changpeng Zhao, CEO de Binance, y Charles Guillemet, CTO de Ledger, advirtieron que un exploit de iPhone y iPad puede ser utilizado por hackers para acceder a las apps de wallet y robar criptomonedas.
«Las actualizaciones de Apple iOS/iPadOS 16.6.1 de hoy incluyen un parche de seguridad para una vulnerabilidad de iMessage que permite la ejecución remota de código sin ninguna interacción por parte de la víctima», escribió Zhao en la red social X. La actualización de Apple está disponible para iPhone 8 y versiones posteriores, y para todos los modelos de iPad Pro, incluyendo iPad Air (+ 3 generación), iPad (+ 5 generación) y iPad mini (+ 5 generación).
Sin embargo, aquellos dispositivos que no actualicen lo antes posible corren el riesgo de ser víctimas de los atacantes. «Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente», comunicó la empresa.
Por su parte, Guillemet advierte que a través de la actualización de iOS (16.6.0) «Recibes una imagen en iMessage, no haces nada, el atacante tiene acceso completo a tu iPhone. Puede espiar todo lo que haces, extraer todos tus datos, incluidas tus claves criptográficas, si usas una wallet de software». Agregó: «Los teléfonos inteligentes no están diseñados para la seguridad. Obten una wallet de hardware».
De acuerdo con Citizen Lab, un laboratorio interdisciplinario de la Universidad de Toronto, durante la semana pasada, «mientras revisaba el dispositivo de un individuo empleado por una organización de la sociedad civil con sede en Washington DC con oficinas internacionales, Citizen Lab encontró una vulnerabilidad de cero clic, la cual era activamente explotada y se utilizaba para entregar el software espía mercenario Pegasus de NSO Group».
El exploit se designó como Blastpass y se transmite a través de archivos adjuntos PassKit que contienen imágenes maliciosas, enviadas desde una cuenta de iMessage del atacante a la víctima.
Una vez que Citizen Lab notificó su hallazgo al equipo de seguridad de Apple emitió dos CVE (Common Vulnerabilities and Exposures). Las vulnerabilidades en cuestión tienen las etiquetas CVE-2023-41064, que permite un desbordamiento del búfer y se activa al procesar imágenes creadas con fines malintencionados; y la CVE-2023-41061, que es un problema de validación que puede explotarse mediante archivos adjuntos maliciosos.
«Ambos permiten a los actores de amenazas obtener la ejecución de código arbitrario en dispositivos iPhone y iPad sin parches», enfatiza el equipo de Citizen Labs.
De acuerdo con el equipo de Arquitectura e Ingeniería de Seguridad de Apple y Citizen Lab el Modo Bloqueo impide que se ejecute este ataque en particular. Sin embargo, insisten en que los usuarios de iPhone y iPad actualicen de manera inmediata.
Los hackers suelen concentrar sus esfuerzos en contra de compañías como Apple, debido al alcance que tienen en término de número de usuarios. En abril de este año, investigadores descubrieron una vulnerabilidad similar, que permitía el robo de wallets de criptomonedas, como reportó CriptoNoticias. Pocos meses después, se divulgó que los hackers estarían utilizando juegos para Apple que tendrían la capacidad de robar criptomonedas de los dispositivos.