La empresa de tecnología estadounidense Apple ha anunciado públicamente que demanda a su homóloga israelí NSO Group Technologies -y a su empresa matriz, Q Cyber Technologies-, por el abuso continuado de su «software espía», conocido como Pegasus. Además, también destinará cerca de 8,9 millones de euros «para la investigación y la defensa de la cibervigilancia».
Los informes de Amnistía Internacional, así como las revelaciones de varios medios de comunicación, han puesto de manifiesto en los últimos meses que varios gobiernos han podido valerse de esta herramienta para vigilar, atacar y perseguir a periodistas, activistas y otras figuras políticas.
Aprovechando una vulnerabilidad de la aplicación iMessage -incluida, por defecto, en todos los productos de Apple-, el malware de Pegasus infectaba nuestro dispositivo con un virus cero clic -esto es, sin necesidad de que el usuario intervenga abriendo ningún archivo-. Apple denuncia este tipo de prácticas «sofisticadas y con respaldo estatal» y exige responsabilidades. También pretende obtener una orden judicial que prohíba permanentemente a NSO Group utilizar cualquier software, servicio o dispositivo de su compañía.
Vulnerabilidad FORCEDENTRY
Apple ya corrigió esta vulnerabilidad, descubierta hace unos meses por Citizen Lab, un equipo de investigación de la Universidad de Toronto. Este exploit, al que han denominado FORCEDENTRY, podía afectar tanto a iOS -en versiones anteriores a la 14.8-, como a MacOS -todas las versiones anteriores a OSX Big Sur 11.6, que no dispongan de la actualización de seguridad 2021-005 Catalina-, y a watchOS -anteriores a 7.6.2-.
Al parecer, los atacantes se valían de la creación de ID de Apple para enviar los datos maliciosos con extensión «.gif». En realidad, se trataba de archivos de Adobe encubiertos, que al procesarse, daban lugar a la ejecución de código arbitrario -desbordamiento de enteros-, en la biblioteca de renderizado de imágenes de Apple (CoreGraphics).

Esto permitía a Pegasus adentrarse en los dispositivos de sus víctimas, sin el conocimiento de estas. Los crackers podían acceder al micrófono, la cámara y a todo tipo de información confidencial.
Este tipo de procedimiento solamente ha sido asociado por los analistas al software de Pegasus. Por esta razón, entienden que el modus operandi «es lo suficientemente distintivo como para señalar a NSO Group» como responsable de los ataques.
La empresa israelí siempre ha defendido que su proyecto de cibervigilancia tiene como único objetivo combatir la delincuencia a escala mundial. Sin embargo, la directora adjunta de Amnistía Internacional, Danna Ingleton, insiste en que hay pruebas irrefutables de que los datos recabados por Pegasus se emplean «sistemáticamente para reprimir y cometer violaciones contra los derechos humanos».
Por su parte, Apple ya ha parcheado la vulnerabilidad de FORCEDENTRY y asegura que, a partir de iOS 15, no se tiene constancia de que ningún ataque remoto haya tenido éxito. Desde la compañía insisten en que sus dispositivos son los más seguros del mundo y que «tan solo el 2% del software malicioso se dirige a iOS«.
Casos sonados
En los últimos tiempos, han salido a la luz múltiples casos de denuncias por espionaje a cargos políticos. La mayoría apuntan en la misma dirección: Pegasus.
Hace escasos meses, las tensiones entre España y Marruecos aumentaron debido a las informaciones sobre supuesto ciberespionaje por parte del país africano a ciudadanos españoles. El gobierno marroquí negó categóricamente estos hechos.

Otro caso muy sonado fue la denuncia pública del entonces presidente del Parlament de Catalunya, Roger Torrent, de que su móvil había sido crackeado. De nuevo, el análisis del laboratorio canadiense Citizen Lab, reveló que Torrent había sido víctima de Pegasus. El político catalán publicaría, más tarde, un libro donde relata esta historia.