Comparte en:

Una vulnerabilidad en la aplicación de mensajería WhatsApp ha permitido a los atacantes inyectar spyware israelí en los teléfonos, afirmó la compañía y un distribuidor de tecnología de spyware.

WhatsApp, que es utilizado por 1,500 millones de personas en todo el mundo, descubrió a principios de mayo que los atacantes podían instalar software de vigilancia tanto en los teléfonos iPhone como en los teléfonos Android mediante la función de llamada telefónica de la aplicación.

El código malicioso, desarrollado por la compañía secreta israelí NSO Group, podría transmitirse incluso si los usuarios no contestaban sus teléfonos, y las llamadas a menudo desaparecían de los registros de llamadas, dijo el distribuidor de spyware, quien recientemente recibió información sobre este hack de WhatsApp.

Investigaciones sobre el hecho

WhatsApp está iniciando sus propias investigaciones de la vulnerabilidad para estimar cuántos teléfonos fueron atacados usando este método, dijo una persona familiarizada con el problema.

El domingo, cuando los ingenieros de WhatsApp corrieron para cerrar la brecha, el teléfono de un abogado de derechos humanos con sede en el Reino Unido fue atacado utilizando el mismo método.

Investigadores del Laboratorio de Ciudadanos de la Universidad de Toronto dijeron que creían que el ataque del software espía del domingo estaba vinculado a la misma vulnerabilidad que WhatsApp intentaba solucionar.

El producto estrella de NSO es Pegasus, un programa que puede activar el micrófono y la cámara de un teléfono, rastrear correos electrónicos y mensajes y recopilar datos de ubicación.

La OSN anuncia sus productos a las agencias de inteligencia de Medio Oriente y Occidente, y dice que Pegasus está destinado a los gobiernos para combatir el terrorismo y la delincuencia.

La OSN fue valorada recientemente en $1 mil millones en una compra apalancada que involucró al fondo de capital privado del Reino Unido Novalpina Capital

En el pasado, los activistas de derechos humanos en Medio Oriente han recibido mensajes de texto a través de WhatsApp que contenían enlaces que descargarían Pegasus a sus teléfonos.

WhatsApp dijo que los equipos de ingenieros habían trabajado durante todo el día en San Francisco y Londres para cerrar la vulnerabilidad. Comenzó a implementar una solución para sus servidores el viernes la semana pasada, dijo WhatsApp, y emitió un parche para los clientes el lunes.

Objetivo del ataque

“Este ataque tiene todas las características de una empresa privada que se sabe que trabaja con los gobiernos para entregar software espía que supuestamente asume las funciones de los sistemas operativos de teléfonos móviles”, dijo la compañía.

“Hemos informado a varias organizaciones de derechos humanos para que compartan la información que podamos y trabajemos con ellos para notificar a la sociedad civil”.

WhatsApp reveló el problema al Departamento de Justicia de los Estados Unidos La semana pasada, según una persona familiarizada con el asunto. Un portavoz del departamento de justicia declinó hacer comentarios.

NSO dijo que había examinado cuidadosamente a los clientes e investigado cualquier abuso. Consultado sobre los ataques de WhatsApp, NSO dijo que estaba investigando el problema.

“Bajo ninguna circunstancia NSO estaría involucrado en la operación o identificación de objetivos de su tecnología, que solo es operada por agencias de inteligencia y de aplicación de la ley”, dijo la compañía.

“La NSO no usaría, o no podría, usar su tecnología por derecho propio para dirigirse a cualquier persona u organización, incluida esta persona (el abogado del Reino Unido)”.

El abogado del Reino Unido, que se negó a ser identificado, ha ayudado a un grupo de periodistas mexicanos y críticos del gobierno y un disidente saudí que vive en Canadá, a demandar a NSO en Israel, alegando que la compañía comparte la responsabilidad por cualquier abuso de su software por parte de los clientes.

Ataque sin éxito

John Scott-Railton, investigador principal del Laboratorio de Ciudadanos de la Universidad de Toronto, dijo que el ataque había fracasado.

“Teníamos una fuerte sospecha de que el teléfono de la persona estaba siendo atacado, por lo que observamos el presunto ataque y confirmamos que no dio lugar a una infección”, afirmó Scott-Railton.

“Creemos que las medidas que WhatsApp implementó en los últimos días impidieron que los ataques tuvieran éxito”.

Otros abogados que trabajan en los casos han sido contactados por personas que pretenden ser clientes potenciales o donantes, que luego intentan obtener información sobre las demandas en curso, informó Associated Press en febrero.

“Es perturbador, pero no es sorprendente que mi equipo haya sido el objetivo de la misma tecnología por la que estamos expresando nuestras preocupaciones”, dijo Alaa Mahajne, una abogada con sede en Jerusalén que se encarga de los juicios de los ciudadanos mexicanos y saudíes.

“Esta reacción desesperada para obstaculizar nuestro trabajo y silenciarnos, muestra cuán urgentes son las demandas, ya que podemos ver que los abusos continúan”.

Aspectos legales que enfrenta NSO

El martes, NSO también enfrentará un desafío legal a su capacidad para exportar su software, que está regulado por el Ministerio de Defensa israelí.

Amnistía Internacional, que identificó un intento de hackear el teléfono de uno de sus investigadores, está respaldando a un grupo de ciudadanos israelíes y de derechos civiles en una presentación en Tel Aviv pidiéndole al Ministerio de Defensa que cancele la licencia de exportación de la OSN.

“El Grupo NSO vende sus productos a gobiernos que son conocidos por abusos contra los derechos humanos y les brindan las herramientas para rastrear a activistas y críticos.

El ataque a Amnistía Internacional fue la gota que derramó el vaso”, dijo Danna Ingleton, subdirectora de Técnica Amnistía.

“El ministerio de defensa israelí ha ignorado la creciente evidencia que vincula al Grupo NSO con los ataques contra defensores de los derechos humanos.

Mientras los productos como Pegasus se comercialicen sin el control y la supervisión adecuada, los derechos y la seguridad del personal de Amnistía Internacional y de otros activistas, periodistas y disidentes de todo el mundo están en riesgo”, afirmó.

Puedes ver más detalles de este fallo en el siguiente enlace:
[ms-protect-content id=”489,503″]
https://www.facebook.com/security/advisories/cve-2019-3568

CVE-2019-3568

Description: A buffer overflow vulnerability in WhatsApp VOIP stack allowed remote code execution via specially crafted series of SRTCP packets sent to a target phone number.
Affected Versions: The issue affects WhatsApp for Android prior to v2.19.134, WhatsApp Business for Android prior to v2.19.44, WhatsApp for iOS prior to v2.19.51, WhatsApp Business for iOS prior to v2.19.51, WhatsApp for Windows Phone prior to v2.18.348, and WhatsApp for Tizen prior to v2.18.15.
Last Updated: 2019-05-13

[/ms-protect-content]




0 Comments

Deja un comentario