Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

Se derrotó el exploit de Pegasus de iMessage con cero clics AppleiOS de 14 seguridad

Un nuevo ataque dirigido sin clic que derrotó a iOS 14.4 y el lanzamiento posterior de iOS 14.6 fue visto por primera vez en febrero, según los investigadores que investigan a Pegasus.

La herramienta de piratería Pegasus se volvió prominente en julio, luego de que un informe descubriera que el software espía de NSO Group se usaba para piratear iPhones y smartphones propiedad de varios activistas de derechos humanos y periodistas. En una actualización del asunto, parece que NSO logró incluir un nuevo ataque de clic cero que afectó a las versiones más nuevas de iOS.

El descubrimiento por parte de Citizen Lab, según informó por primera vez el iPhone de un activista de derechos humanos de Bahrein. 12 Pro, encontrando evidencia de hacks de febrero. El ataque fue una versión de cero clics, ya que no requirió ninguna interacción por parte de la víctima para infectar el iPhone.

El ataque empleó una vulnerabilidad previamente desconocida en iMessage, que luego permitió que Pegasus se instalara en el iPhone. No está claro si es el exploit mencionado anteriormente en las investigaciones o un nuevo descubrimiento.

El hack fue significativo por dos elementos, siendo el primero que explotó con éxito la última versión de iOS en ese momento, iOS 14.4, así como la actualización posterior de iOS 14.6 Desde Mayo. En segundo lugar, el ataque derrotó una característica de seguridad. Apple introducido en iOS 14 para mitigar datos maliciosos en iMessage denominados “BlastDoor”.

Debido a que derrotaron a BlastDoor, los investigadores llamaron al truco “ForcedEntry”.

Los investigadores informaron Apple de la hazaña que habían descubierto, aunque Apple se negó a decir al informe si había descubierto y solucionado la vulnerabilidad subyacente.

Un Apple El portavoz dijo que BlastDoor era solo una parte de sus esfuerzos para proteger iMessage, con más defensas incluidas en su próximo lanzamiento de iOS. 15.

Los investigadores creen que el gobierno de Bahrein probablemente estuvo detrás del ataque de alguna manera, junto con otros ocho activistas entre junio de 2020 y febrero de 2021.

Tras el descubrimiento de la piratería generalizada utilizando la herramienta, que utilizó exploits en varios Apple software para instalar el spyware, las acciones de NSO Group han sido condenadas por varias partes, incluyendo Apple sí mismo.

El director ejecutivo de NSO Group, Shalev Hulio, insistió en julio en que las personas respetuosas de la ley “no tienen nada que temer”, aunque el director ejecutivo de WhatsApp, Will Cathcart, lo reprendió. La compañía está actualmente bajo investigación por parte del gobierno israelí.