Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

Un nuevo exploit evita las medidas de seguridad de BlastDoor en iMessage

Los investigadores de Citizen Labs descubrieron que los teléfonos inteligentes de nueve activistas de Bahréin fueron pirateados con el software espía Pegasus entre junio de 2020 y febrero de 2021. Citizen Labs cree que el gobierno de Bahrein está detrás de estos ataques.

Casi todos los ataques ocurrieron entre julio de 2020 y febrero de este año. Un par de hacks ocurrieron en 2019. Los ataques se dirigieron principalmente a activistas de la oposición y activistas de derechos humanos en Bahréin.

A uno de los activistas le piratearon el iPhone 12 Pro. Fue pirateado en febrero de este año con un exploit de cero clic y una vulnerabilidad de iMessage. Curiosamente, el exploit funcionó tanto en iOS 14.4 como en iOS 14.6. También omite la función de seguridad BlastDoor de Apple, que se supone que filtra los datos en iMessage para evitar que sucedan tales ataques.

Desde febrero de 2021, hemos estado monitoreando el uso de NSO Group de un nuevo exploit de iMessage que pasa por alto la protección BlastDoor de Apple. Llamamos a la hazaña ENTRENAMIENTO FORZOSOya que puede evitar BlastDoor.

Cuando el exploit ENTRENAMIENTO FORZOSO golpea el dispositivo, la función “copyGifFromPath: toDestinationPath: error” se aplica a los archivos de iMessage.

Apple no ha confirmado que se haya solucionado el exploit FORCEDENTRY. La compañía solo declaró que tales exploits no amenazan a los usuarios comunes.

Apple también dijo que ha reforzado las protecciones de iMessage en iOS 15.

Ver similar

iMessage