NSO es la compañía que creó Pegasus. Este software espía ha estado utilizándose para hackear y vulnerar las cuentas de múltiples dispositivos durante este año. Ahora Google ha hecho una publicación en la que ha explicado cómo la compañía israelí pirateó los iPhone.
|
etiquetas: hackeaba , pegasus , iphone
Es mas un clickbait que otra cosa.
La forma en que lo hacia es esta:
ForcedEntry es el nombre del exploit de iOS que hizo posibles los hacks de Pegasus para iPhone. Los piratas informáticos de NSO descubrieron una manera de aprovechar la forma en que iMessage maneja la reproducción de archivos GIF para colarse en un archivo PDF disfrazado de GIF. Luego utilizaron una vulnerabilidad en una herramienta de compresión que procesa texto en imágenes desde un escáner físico. Esta herramienta que data de la década de 1990 todavía encuentra su camino en computadoras modernas como el iPhone.
Si eso no es suficiente, ForcedEntry construyó una especie de computadora virtual que funcionaba «dentro de un extraño remanso de iMessage», según Wired. Eso es porque el malware necesita conversar con un centro de comando y control que enviaría instrucciones. Este comportamiento hizo que el ataque fuera aún más difícil de detectar.
Una vez más, Pegasus no requirió ninguna entrada por parte del usuario. El atacante solo necesitaba un número de teléfono o una ID de Apple para enviar la carga útil a través de iMessage. No aparecería ningún mensaje en la pantalla. El hackeo del iPhone tendrá éxito tan pronto como el mensaje invisible llegue al iPhone. El objetivo no tendría idea de que alguien irrumpió en su iPhone a partir de ese momento.
www.ezanime.net/el-hack-de-pegasus-para-iphone-es-uno-de-los-exploits-
Fascinante, realmente fascinante. Encuentran la manera de realizar overflow con una librería de compresión de imagenes al mandar un gif. Ocurre que esa misma librería proporciona ciertas funciones lógicas que puedes palicar a los píxeles de una imagen, las suficientes como para que sea turing completo. Total que eligiendo muy bien que "gif" mandas puedes primero construir tu propia secuencia de funciones lógicas (and, or, etc...), creando así una especie de procesador,y luego correr un programa en un lenguaje inventado para ese procesador recien "simulado", y como tienes el overflow, manipular la memoria de todo el sistema a partir de lo que salga de tu procesador inventado... es realmente increible la genialidad de este hackeo.
googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click
Impresionante lectura
Edit: veo que #9 ya lo había enlazado...
Todo esto debería venir desactivado por defecto, como mínimo.
Segunda parte ya!