
Apple tiene justo lanzó una actualización de seguridad advirtiendo a los usuarios de iPhone que actualicen sus teléfonos a iOS 16.6.1 para evitar convertirse en el objetivo de un ataque de malware malicioso.
tEste exploit se llama Blastpass y utiliza el software espía Pegasus de NSO Group para leer los mensajes de texto de un objetivo, ver sus fotos y escucharlos. llamadas. El malware era descubierto por el Laboratorio Ciudadano de la Escuela Munk de Asuntos Globales y Políticas Públicas de la Universidad de Toronto, y los investigadores notificaron a Apple de el exploit “clic cero, día cero”. Citizen Lab detectó por primera vez Blastpass en el teléfono de un empleado anónimo de Washington DC en una organización de la sociedad con oficinas internacionales. Blastpass puede atacar cualquier teléfono con iOS 16.6 “sin ninguna interacción de la víctima», dice CitizenLab.
Apple no devolvió inmediatamente la solicitud de Gizmodo sobre el exploit.
CitizenLabdice que el Blastpass se entrega al teléfono de la víctima a través de imágenes que son archivos adjuntos al PassKit, que es un conjunto de códigos que permite a los desarrolladores acceder a la infraestructura de Apple Pay para sus aplicaciones. Esas imágenes se envían desde una cuenta falsa de iMessage, y cuando el iPhone procesa esa imagen, el hacker tiene rienda libre sobre el dispositivo de la víctima. CitizenLab está (obviamente) manteniendo los detalles ligeros, pero es Se espera que publique un informe más profundo informe sobre la explotación en el futuro.
Según la versión de seguridad de Apple, aquellos que usan iPhone 8 o posterior y ejecutan iOS 16.6 deben actualizar su teléfono al iOS 16.6.1 recientemente lanzado. . El exploit también puede atacar todos los modelos de iPad Pro, iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini 5ta generación y posteriores. Asimismo, Citizen Lab dice que los usuarios pueden activar el modo de bloqueo en sus iPhones, que puede bloquear el ataque como confirma al laboratorio por Apple.
Este contenido ha sido traducido automáticamente del material original. Debido a los matices de la traducción automática, pueden existir ligeras diferencias. Para la versión original, haga clic aquí.