La nueva herramienta de Amnistía comprueba si su iPhone está infectado con el software espía Pegasus

La empresa israelí de software espía NSO Group afirma que su herramienta de vigilancia multimillonaria, llamada Pegasus, puede extraer datos de servicios como Google Drive o iCloud a través de iPhones infectados. Afortunadamente, la nueva herramienta de Amnistía Internacional puede verificar si su teléfono está ejecutando el software espía Pegasus.

Si le preocupa que su iPhone pueda estar infectado con Pegasus, no lo haga.

Pegasus es un software espía de grado gubernamental sofisticado y costoso en lugar de una aplicación típica que puede comprar en línea. Debido al alto costo de entrada, solo los dictadores con mucho dinero, los regímenes deshonestos y los actores patrocinados por el estado pueden comprar una licencia para usarlo.

Índice de contenidos

Cómo comprobar si su iPhone tiene software espía Pegasus

Pero entendemos que esta explicación puede no ser satisfactoria y que puede estar interesado en confirmar que su iPhone no está infectado con el software espía Pegasus. Si es así, Amnistía Internacional ha lanzado una herramienta para hacer precisamente eso.

→ Cómo solucionar el problema "Esperando activación" en iMessage y FaceTime

Si bien el proceso es un poco técnico e involucra Terminal, Xcode y similares, no es demasiado complicado. Básicamente, primero debe hacer una copia de seguridad de su iPhone en una computadora separada antes de poder ejecutar la herramienta NSO que funcionará y verificar la copia de seguridad del dispositivo en busca de signos de infección.

Para obtener más información, lea un artículo de El borde es Instrucciones de Amnistía Internacional.

Cómo Pegasus infecta los iPhones a través de las vulnerabilidades de iMessage

NSO Group y sus productos han sido acusados ​​anteriormente de piratería informática patrocinada por el estado porque los gobiernos y regímenes autoritarios suelen utilizar Pegasus.

Pero hasta hace poco, no sabíamos cómo el software infectaba realmente los dispositivos.

Como los principales medios de comunicación revelaron en una gran primicia basada en los hallazgos de Amnistía Internacional, el software de vigilancia de NSO se puede inyectar de forma remota en un dispositivo objetivo a través de un iMessage que ni siquiera produce una notificación ni requiere ninguna acción por parte del 'usuario'.

Aparentemente, esto explota no solo los exploits de día cero, sino también las vulnerabilidades en el protocolo iMessage causadas por el uso de Apple de bibliotecas de análisis de datos comunes conocidas por fugas de memoria. Apple intentó resolver el problema agregando un sistema de firewall a iMessage, llamado BlastDoor.

Aunque BlastDoor fue diseñado para segmentar el entrante de iMessage en caso de que contenga códigos o enlaces maliciosos, no logró detener estos ataques en absoluto. Para empeorar las cosas, están las vulnerabilidades en otras partes del sistema operativo, como el marco ImageIO, que proporciona, entre otras cosas, capacidades de análisis de imágenes para archivos JPEG y GIF.

Pero si Apple quiere llenar esos vacíos problemáticos en el sistema iMessage, entonces tememos que la compañía no tenga más remedio que reescribir gradualmente iMessages desde cero utilizando bibliotecas probadas o escribir sus propias bibliotecas para un análisis seguro del entrante.

Contenido relacionado

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir