El pasado 24 de agosto, investigadores de Citizen Lab descubrieron que Pegasus, el temido malware de espionaje de la compañía israelí NSO Group, estaba aprovechando una vulnerabilidad no conocida de iMessage. Tres semanas después, finalmente, Apple ha solucionado la situación lanzando un parche de seguridad a través de iOS 14.8 e iPadOS 14.8. Desde luego, si tienes un iPhone o iPad, nuestra recomendación es que actualices tu dispositivo cuanto antes.

Si bien en un principio se creía que iOS 14.8 era una actualización menor de cara al lanzamiento de iOS 15, desde The Washington Post recogen que el parche llegó por sorpresa precisamente para atender la vulnerabilidad. De hecho, en la web de soporte de Apple ya es posible encontrar las mejoras en seguridad de esta versión. Eso sí, en ningún lugar hace mención del fallo de iMessage.

Según el documento, una vulnerabilidad está relacionada con CoreGraphics, la herramienta que permite renderizar gráficos 2D en iOS. Aparentemente, era posible usar un archivo PDF malicioso para burlar el sistema de seguridad y hacer una ejecución arbitraria de código. "Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente", menciona la compañía. Refiriéndose, por supuesto, a la investigación de Citizen Lab.

La segunda vulnerabilidad estaba presente en WebKit, el motor de renderizado de webs. En este caso, los atacantes podían apoyarse en "contenido web creado con fines malintencionados" para provocar la ejecución arbitraria de código. Nuevamente, Apple señala que está al tanto del reporte que dejaba en evidencia el fallo. Tras el lanzamiento de iOS 14.8 e iPadOS 14.8, Apple refuerza BlastDoor, un complejo sistema de seguridad cuyo objetivo es defender el dispositivo de posibles ataques por medio de iMessage.

BlastDoor queda reforzado con iOS 14.8

¿Por qué iMessage suele estar en la mira de los atacantes o Pegasus? A través de esta aplicación es posible compartir distintos tipos de contenidos como imágenes, vídeos y ficheros, por ejemplo. Entonces, se incrementan las opciones de encontrar fallos que sean explotados con archivos maliciosos. La vulnerabilidad más reciente, como se explicó previamente, se aprovechaba con un PDF y contenido web infectado. El papel de BlastDoor es procesar los contenidos que se envían y reciben en la app dentro de un entorno seguro y aislado, evitando así que un posible malware se traslade al sistema operativo.