La actualización de iOS 16.6.1 corrige una grave vulnerabilidad del software espía Pegasus

La actualización de iOS 16.6.1 corrige una grave vulnerabilidad del software espía Pegasus

Si ha estado siguiendo el mundo del espionaje últimamente, el software espía Pegasus podría significar algo para usted. La empresa israelí de armas cibernéticas NSO Group desarrolla el software y tiene la capacidad de leer los mensajes de texto de un objetivo, escuchar llamadas, rastrear su ubicación y mucho más. El software llegó a los titulares después de que se descubrió que varios países lo habían utilizado para espiar a periodistas, activistas y otras personas de interés.

Aparentemente, el reciente sistema operativo móvil iOS 16.6 de Apple presenta día cero y clic cero, lo que significa que no se requiere interacción del usuario para usarlo, un exploit denominado «Blastpass» por su descubridor, Citizen Lab. El exploit aparentemente involucra PassKit y Apple SDK, lo que permite a los desarrolladores integrar Apple Pay en sus aplicaciones y ciertas imágenes maliciosas enviadas a través de iMessage para activar el exploit. Citizen Lab instaló con éxito Pegasus en un dispositivo de destino utilizando dicho exploit e inmediatamente lo informó a Apple.

Ahora se ha implementado una solución en iOS 16.6.1 y se recomienda a todos los usuarios que obtengan la actualización lo antes posible. Aparentemente, el exploit es bastante serio y de gran alcance, ya que Citizen Lab incluso aconsejó a los usuarios preocupados por su privacidad que habilitaran el modo de bloqueo de iOS, una característica reciente de iOS que restringe significativamente las funciones de los dispositivos Apple.

Además, China acaba de prohibir el uso de iPhones por parte de funcionarios gubernamentales. No asumimos que esto esté relacionado de alguna manera con el exploit, pero Apple definitivamente está pasando por un momento difícil con sus iPhones.

READ  Los pedidos anticipados de Galaxy S22 y Tab S8 "más que duplicaron" los dispositivos del año pasado

Fuente | A través de

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *