Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
mayo
(Total:
90
)
- Documentos Word y Excel permiten ocultar malware s...
- Alcasec: el delicuente informático de 18 años más ...
- Introducción al fuzzing: Cómo buscar bugs de maner...
- Disponible CloneZilla 3.0
- El ayuntamiento de Barcelona estafado con 350.000 ...
- Accionistas de Twitter demandan a Elon Musk por hu...
- Mejores opciones para controlar el PC (Escritorio ...
- Broadcom adquirirá VMware por 61.000 millones de d...
- Expuestos los datos personales de 10 millones de R...
- Multa de 150M de dólares a Twitter por usar los da...
- Millones de niños españoles fueron espiados con we...
- Utilizan un video manipulado de Elon Musk para est...
- Nuevos fallos en Zoom podrían permitir que los usu...
- Secuestro populares paquetes PHP y Python
- Navegador DuckDuckGo permite los rastreadores de M...
- España aprueba inversión de 12.250 millones € en ...
- España está entre los países con mayor estafas de ...
- Los competidores de Pegasus de los que nadie habla...
- Ajustes de privacidad y seguridad en Telegram
- "Estamos en guerra y eso no es una exageración" af...
- Top 10 vectores de acceso iniciales utilizados par...
- Sitios web populares recogen todo lo que escribes ...
- Elegir el mejor router neutro
- Hackean Windows 11 y Teams en el concurso Pwn2Own ...
- Informe anual INCIBE 2021, incidencias más comunes...
- Encuentran malware en los drivers oficiales de un ...
- iPhone vulnerable a malware incluso cuando está ap...
- Estados Unidos acusa a un doctor venezolano de ser...
- España pone una multa récord a Google (10 millones...
- Elon Musk afirma que "al menos" el 20% de las cuen...
- Google mira tu localización y actividad online 426...
- Consiguen abrir y arrancar un Tesla Model 3 utiliz...
- Demandan a TikTok después que muera una niña de 10...
- SpaceX ofrecerá el servicio wifi Starlink en avion...
- Disponible nueva versión distro: Kali Linux 2022.2
- Logran hacer funcionar una CPU durante 1 año con a...
- BitTorrent: historia del p2p
- Confirman la vuelta del grupo de ransomware REVil
- Se cumplen 5 años del ataque de ransomware masivo ...
- Elon Musk pausa la compra de Twitter ante la gran ...
- Telefónica llega a un acuerdo con OneWeb para tene...
- Grupo Ruso Killnet declara la ciberguerra a España...
- La dura realidad laboral de TikTok, según sus empl...
- App simulará que vas con traje en una videollamada...
- Google anuncia el teléfono más económico: Pixel 6A
- Nerbian es un nuevo troyano RAT escrito en GO de p...
- ¿Qué está pasando con la caída de las criptomoneda...
- El ayuntamiento de Caldes de Montbui, afectado por...
- NVIDIA lanza un controlador de código abierto para...
- Hackean el Discord oficial de Opensea (mercado de ...
- Disponible TrueNAS 13.0: sistema operativo para NAS
- Apple se despide del iPod después de 20 años
- Fingen ser del servicio técnico de Canon para acce...
- Ocultan malware utilizando los registros (logs) de...
- Opciones de configuración del fichero wp-config.ph...
- Investigadores alertan peligrosidad Troyano Acceso...
- Phineas Fisher utilizó un proxy para hackear sindi...
- Vulnerabilidad crítica en WSO2 afecta a servicios ...
- China ordena sustituir equipos de marcas extranjer...
- Vulnerabilidad crítica en dispositivos F5 Big-IP
- Un juez desestima la demanda de Donald Trump contr...
- NVIDIA multada con 5,5 millones de dólares por ocu...
- China prohibirá usar PC y portátiles extranjeros e...
- Rusia robó tractores ucranianos pero John Deere se...
- ¿Cómo funcionaba la vulnerabilidad 0-click (sin ni...
- La red Tor mejora su mayor punto débil aumentando ...
- Apple, Google y Microsoft ofrecerán acceso a sus s...
- Creación de falsos positivos de Pegasus
- Candiru es la otra empresa de Israel que también e...
- Apple vende cable Thunderbolt 4 Pro de 3m por 179€
- Disponibles los primeros cables USB-C de 240W
- Samsung avanza móviles con 1 TB de almacenamiento ...
- Telefónica España lanza miMovistar, unas tarifas m...
- Mozilla presenta la versión 100 de su navegador we...
- Google presenta Privacy Sandbox para Android 13
- Disponible nueva versión de Tails: 5.0 (basada en...
- Vulnerabilidad en los chips M1 y A14 de Apple
- Corea del Norte y su Oficina 121, el ejército con ...
- Apple eliminará las aplicaciones que lleven 3 años...
- Distribuciones Linux basadas en la privacidad y la...
- Cuando el espionaje de Pegasus provoca también mue...
- El teléfono móvil del presidente de España también...
- Antivirus de rescate gratuitos para Windows
- Microsoft publica un informe sobre los destructivo...
- La Comisión Europea acusa a Apple de restringir el...
- Aprobado el RFC security.txt: nuevo standard comun...
- Uruguay detecta código malicioso en software utili...
- Costa Rica sufre ciberataques que paralizan aduana...
- Cliente criptomonedas de Cloudflare recibe un ataq...
- Apple ya ofrece piezas para reparar tu iPhone pero...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
¿Cómo funcionaba la vulnerabilidad 0-click (sin ninguna intervención del usuario) en iMessage para infectar con Pegasus los iPhones?
Excelente explicación a nivel técnico de Sergio López en Twitter, de una de las últimas vulnerabilidades aprovechadas por Pegasus para infectar teléfonos iPhone con un "simple" (veremos que no tan simple) mensaje recibido en el sistema de mensajería de iMessage. La vulnerabilidad (ya solucionada) permitía hace apenas unos meses, infectar cualquier teléfono iPhone de última generación con todos los parches (y sin jailbreak) con sólo saber su número de teléfono o ID de Apple. Después de recibir el mensaje el teléfono quedaba automáticamente infectado.
¿Qué es Pegasus?
Pegasus es un software desarrollado por la compañía israelí NSO Group que permite hacerse con el control remoto de un dispositivo móvil sin que el usuario sea consciente de ello.
¿Cómo funciona Pegasus?
Las formas de que Pegasus acceda a un dispositivo móvil son varias. Por un lado, algunas que requieren la acción del usuario accediendo a un enlace que le ha podido llegar por SMS, WhatsApp, email, un mensaje.
Sin embargo, la forma de hackeo más empleada no requiere siquiera la acción del usuario. Según las declaraciones de Claudio Guarnieri, jefe del Laboratorio de seguridad de Amnistía Internacional, recogidas por OCCRP, la mayoría de los casos se dieron a través de “ataques cero-click” (Zero-click exploits en inglés) que se aprovechan de fallos en la seguridad de aplicaciones como iMessage, WhatsApp y FaceTime e instalan el spyware sin que el usuario intervenga. Simplemente con la recepción del mensaje o de la llamada, el dispositivo ya estaría infectado.
Una vez que Pegasus ha accedido al teléfono, lo que puede hacer en él sin que el usuario sea consciente es prácticamente ilimitado. Se puede controlar de forma remota activando la cámara y el micrófono del dispositivo sin necesidad de que estén en uso, así como la localización de su GPS. También permite hacerse con el contenido del smartphone accediendo a las contraseñas guardadas y entrando a las aplicaciones como WhatsApp, mensajes, emails o fotografías. Además, es capaz de grabar conversaciones telefónicas, pulsaciones en el teclado y la pantalla del dispositivo.
Más de 50.000 teléfonos infectados por Pegasus en cinco años
En total, más de 50.000 números de teléfono de 50 países diferentes pudieron ser infectados entre 2016 y 2021 por la compañía israelí NSO Group, supuestamente contratada por Estados a través de agencias de inteligencia, agencias de seguridad y cuerpos militares, según la propia empresa.
Según las informaciones publicadas por el consorcio de medios de comunicación coordinado por Forbidden Stories y Amnistía Internacional, entre las personas a las que se intentó infectar con el software Pegasus estaban, entre otros, periodistas, políticos, militares, activistas y ejecutivos. Además, el país al que pertenecían la mayor parte de objetivos es México, donde se contabilizaron más de 15.000 números de teléfono.
¿Cómo infecta Pegasus un iPhone usando iMessage?
A nivel técnico, la variante para iOS de Pegasus es una obra de arte de la ingeniería informática al alcance de muy, muy poquitos. Veamos algunos detalles del análisis que hizo Project Zero.
A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution
El punto de entrada de Pegasus en iOS es iMessage. El atacante envía un GIF a la víctima y, sin que ésta tenga que hacer nada ("zero-click"), el smartphone empieza a procesar la supuesta imagen animada.
Pero ese GIF no es un GIF, sino un PDF. La biblioteca ImageIO es capaz de identificar correctamente el tipo de documento, indistintamente de su extensión, y de comenzar su renderizado.
El PDF está construido para explotar una vulnerabilidad (integer overflow) en el formato JBIG2 para preparar la memoria y tomar el control de la ejecución, en preparación de la siguiente parte del exploit.
Hasta ahora, el exploit es bastante convencional. Pero ahora viene el toque genial. La implementación del render de PDF de CoreGraphics no permite ejecutar JavaScript. Pero, el formato JBIG2 permite aplicar los operadores AND, OR, XOR y XNOR sobre regiones de memoria.
Algunos ya estaréis viendo por dónde van a ir los tiros. Pudiendo construir un circuitos lógicos con esos operadores, ¡es posible crear una máquina virtual! Y eso es exactamente lo que hace Pegasus.
Conviene aclarar que no estamos hablando de una máquina virtual en el sentido de hacer uso de virtualización por HW, tipo KVM, sino en el de construir una máquina con una arquitectura distinta a la nativa, emulada por software.
- Weird machine - Wikipedia
- https://en.wikipedia.org/wiki/Weird_machine
Pegasus utilizar dicha máquina virtual para ejecutar código (escrito específicamente para dicha máquina) que prepara el contexto para la ejecución del siguiente payload.
Este payload es que el orquesta el escape del sandbox, para luego descargar y ejecutar un binario obtenido del servidor de C&C (Command & Control).
- FORCEDENTRY: Sandbox Escape
- https://googleprojectzero.blogspot.com/2022/03/forcedentry-sandbox-escape.html
Como podéis ver, Pegasus es orfebrería pura. Una pieza de software muy sofisticada, que demuestra que los incentivos económicos para construir este tipo de malware son muy elevados, lo que permite hacer grandes inversiones en su investigación y desarrollo.
¿Se sabe si estas vulnerabilidades han sido corregidas en alguna versión de iOS?
Sí, en el artículo de Google Project dicen que en 14.8.1 se limitó el número de formatos que soporta IMTranscoderAgent y en 15.0 todo el procesado de adjuntos se movió a BlastDoor. Asimismo, en 15.1 se limitó la funcionalidad de NSExpressions para mitigar algunas estrategias de escape del sandbox.
Apple demandó a NSO Group, por el espionaje con Pegasus en 2021
Facebook intentó comprar el spyware Pegasus para espiar a ciertos usuarios
- https://www.documentcloud.org/documents/6824735-Declaration-of-Shalev-Hulio-in-Support-of.html
Fuentes:
https://www.newtral.es/software-pegasus-que-es-como-funciona/20220503/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.