Signal desacredita los informes de vulnerabilidad de día cero y no encuentra pruebas


16 de octubre de 2023Sala de redacciónDía Cero / Vulnerabilidad

La aplicación de mensajería cifrada Signal ha rechazado los «informes virales» de una supuesta falla de día cero en su software, afirmando que no encontró evidencia que respalde la afirmación.

«Después de una investigación responsable *no tenemos evidencia que sugiera que esta vulnerabilidad sea real* ni se ha compartido ninguna información adicional a través de nuestros canales oficiales de informes», dicho en una serie de mensajes publicados en X (antes Twitter).

Signal dijo que también verificó con el gobierno de Estados Unidos y que no encontró información que sugiriera que «esta sea una afirmación válida». También insta a quienes tengan información legítima a enviar informes a seguridad@signal.[.]org.

El desarrollo surge como informes circulado sobre el fin de semana sobre una vulnerabilidad de día cero en Signal que podría explotarse para obtener acceso completo a un dispositivo móvil específico.

Como medida de seguridad, se recomienda apagar vistas previas de enlaces en la aplicación. La función se puede desactivar yendo a Configuración de Signal > Chats > Generar vistas previas de enlaces.

La seguridad cibernética

La divulgación también llega como TechCrunch. reveló que los días cero para infiltrarse en aplicaciones de mensajería como WhatsApp se venden por entre 1,7 y 8 millones de dólares.

Las fallas de día cero en iMessage, Signal y WhatsApp son lucrativas para los actores de amenazas de los estados-nación, ya que pueden usarse como puntos de entrada para lograr la ejecución remota de código en dispositivos móviles y vigilar sigilosamente objetivos de interés mediante un clic de cero. -Haga clic en cadenas de exploits.

Un informe reciente de Amnistía Internacional encontró eso software espía ataques Se han intentado ataques contra periodistas, políticos y académicos en la Unión Europea, Estados Unidos y Asia con el objetivo final de desplegar Predator, desarrollado por un consorcio conocido como la alianza Intellexa.

«Entre febrero y junio de 2023, las plataformas de redes sociales X (anteriormente Twitter) y Facebook se utilizaron para atacar públicamente al menos 50 cuentas pertenecientes a 27 personas y 23 instituciones», Amnistía Internacional dichovinculándolo a un cliente con conexiones a Vietnam.

Un elemento central de la propagación de infecciones fue una cuenta anónima en X, un identificador ahora eliminado llamado @Joseph_Gordon16, que intentaba atraer a los objetivos para que hicieran clic en enlaces que instalarían el malware Predator. Citizen Lab está rastreando al actor de amenazas bajo el nombre RESPONDER.

La seguridad cibernética

«Las infecciones por software espía Predator se gestionan a través de un sistema basado en la web que Intellexa denomina ‘Plataforma de Operación Cibernética'», la organización internacional no gubernamental dicho en una inmersión técnica profunda del marco Predator.

«Los operadores de software espía también pueden utilizar esta interfaz para iniciar intentos de ataque contra un teléfono objetivo y, si tienen éxito, recuperar y acceder a información confidencial, incluidas fotos, datos de ubicación, mensajes de chat y grabaciones de micrófono del dispositivo infectado».

Algunos de los otros productos ofrecidos por Intellexa incluyen Mars, un sistema de inyección de red instalado en los ISP de operadores móviles que redirige silenciosamente cualquier solicitud HTTP no cifrada desde un teléfono inteligente a un servidor de infección Predator, y Jupiter, un complemento para Mars que permite la inyección en archivos cifrados. Tráfico HTTPS, pero solo funciona con sitios web nacionales alojados por un ISP local.

Un informe reciente de Haaretz también detalló cómo los proveedores de vigilancia comercial buscan convertir el ecosistema de publicidad digital en un arma para atacar e infectar dispositivos móviles a nivel mundial utilizando redes publicitarias.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57