A principios de esta semana, se reveló que el programa de mensajería de Apple, iMessage, tiene una vulnerabilidad que podría allanar el camino para un notorio software espía israelí llamado Pegasus. Pero, ¿cuál es exactamente el problema y cómo se puede verificar que el iPhone está involucrado en el error? Respondemos todo.

El escándalo de escuchas telefónicas más grave de los últimos años fue realizado por Direkt36 como parte de una colaboración de investigación internacional. Al final resultó que, cientos de periodistas, empresarios y abogados de renombre en muchos países lograron instalar el software espía Pegasus del grupo israelí NSO en sus teléfonos móviles, que aparentemente el estado húngaro logró utilizar. Puede seguir las últimas novedades del escándalo en nuestra serie de artículos.

Debido a una falla de seguridad, casi cualquier dispositivo de Apple podría estar infectado, o aún estar infectado si el propietario no lo actualiza, con un software espía israelí llamado Pegasus. El programa se desarrolló oficialmente para monitorear a los terroristas, pero en el verano resultó que todavía estaba interesado en él después de los periodistas y los profesionales de los medios, y también se usó en Hungría. Apple vincula el caso diciendo que el mensajero del fabricante, iMessage, tiene uno muy impresionable, que pudo allanar el camino para el programa. De esta manera, Pegasus puede hacerse con el reloj de la compañía, el Apple Watch, el iPhone y una tableta iPad.

READ  Borderlands 3: ¿Podría finalmente debutar la tan esperada versión de consola?

La vulnerabilidad se conoce como forzar New York Times Según él, su nombre se puede traducir como interferencia violenta. La falla permitió a los atacantes insertar Pegasus en un dispositivo de Apple sin ser notados, sin la intervención del usuario, y luego contrabandear datos desde él. Por ejemplo, activando el micrófono y la cámara del dispositivo. Este fenómeno era particularmente preocupante porque el software también podía estudiar los mensajes enviados en forma cifrada y pasarlos a los clientes de NSO que desarrollaron el software espía. Es decir, para los gobiernos y para las autoridades.

A esto se le llama un «exploit sin clic». Si bien en la mayoría de los casos, la instalación de malware requiere cierta actividad por parte del usuario, como hacer clic en un enlace que se cree que es inocente o presionar inadvertidamente el botón Aceptar, la vulnerabilidad en cuestión permite que el software espía se envíe al dispositivo sin que el usuario tenga que hacer nada. Presione («presión cero») para que cualquier usuario alerta y consciente, por ejemplo, que tenga un iPhone, se infecte si quisiera infectar su teléfono.

Citizen Lab descubrió que los dispositivos Apple se vieron afectados por un problema tan grave, pero primero informó del error al fabricante y publicó el informe solo después de que Apple lanzó actualizaciones de software que solucionaron la vulnerabilidad. Una solución de actualización de software podría ser:

La instalación de nuevas versiones del sistema (iOS 14.8, macOS 11.6, WatchOS 7.6.2) elimina la vulnerabilidad, dejando al dispositivo como un objetivo antes que Pegasus.

Si alguien sigue comprobando que su teléfono está definitivamente libre de software espía, puede hacerlo en casa en cuestión de momentos. para la operación A cnet Dice que se necesita un programa llamado iMazing en una Mac o PC instalar. El producto se paga principalmente, pero la investigación de software espía es parte del período gratuito del servicio.

Antes de iniciar iMazing, conecte el dispositivo bajo prueba (como un iPhone) a su computadora y luego habilite la conexión entre los dos dispositivos. En la interfaz de iMazing, a la derecha, busque detección de software espía Y siga las instrucciones en la ventana recién abierta. (Los textos aquí están en inglés, pero incluso sin habilidades lingüísticas serias, puede decir su propósito). Al llegar a la superficie de estudio, todo lo que tenemos que hacer es presionar iniciar el análisis , después de lo cual comenzará la búsqueda. Durante este tiempo, el dispositivo no debe apagarse ni desconectarse del dispositivo. El proceso puede tardar hasta 30 minutos, según el dispositivo. Al final del escaneo, iMazing indica en una ventana separada si ha encontrado algo.

READ  ¿Star Wars Jedi: Survivor se está preparando para The Game Awards?

Si quieres aprender cosas similares, dale me gusta Página de Facebook de HVG Tech.



El número de consejos editoriales independientes del poder está disminuyendo constantemente, y los que todavía existen están tratando de mantenerse a flote bajo los crecientes vientos en contra. En HVG, perseveramos y nunca cedemos a la presión, trayendo noticias locales e internacionales todos los días.

¡Por eso les pedimos a ustedes, nuestros lectores, que nos apoyen! ¡Prometemos continuar brindándole lo mejor que podamos!