Actualidad y sociedad
208 meneos
824 clics
Un posible kit de herramientas del gobierno estadounidense para hackear iPhones está ahora en manos de espías y criminales extranjeros

Un posible kit de herramientas del gobierno estadounidense para hackear iPhones está ahora en manos de espías y criminales extranjeros

Una técnica de hackeo de iPhone, utilizada de forma generalizada para secuestrar indiscriminadamente los dispositivos de cualquier usuario de iOS con solo visitar un sitio web, representa un evento inusual e impactante en el mundo de la ciberseguridad. Ahora, un poderoso kit de herramientas de hackeo, en el centro de múltiples campañas masivas de explotación de iPhone, ha tomado un rumbo aún más inusual y preocupante: parece haber pasado de manos de espías rusos que lo usaban para atacar a ucranianos a una operación cibercriminal diseñada...

| etiquetas: hacking , estados unidos , herramientas , iphone
88 120 0 K 396
88 120 0 K 396
Si lo tenía el gobierno estadounidense YA ESTABA en manos de espías y criminales extranjeros
Pues nada, a ver si esta vez lo tienen en cuenta cuando saquen pliego para renovar los teléfonos de diputados y senadores.
#5 Y lo usuarios de calle. Anda que no machacaron con lo del anuncio ese de que todos podían intentar espiarte pero no con un iPhone (mientras hackeabannel iPhone de media Europa... 2 veces!)

Los iPhones deberían estar prohibidos en cualquier lugar crítico, ejército, ministerios, instituciones...
#15 da lo mismo. Ninguna ley obliga a que las propagandas digan la verdad.

A la gente le cuesta imaginar que una publicidad de aspecto bien profesional, sobrio y elegante pueda ser un engaño descarado.
#15 #17 #5 Padre Santo que estás en las cielos, protegenos de las noticias sensacionalistas.

Crucially, Coruna is not effective against the latest iOS versions — attacks mainly hit devices on iOS 13 through iOS 17.2.1.

Estamos en ios 26.4 :shit:
#22 nosajodío, no van a destripar aún la última versión del exploit, la actual ya la tirarán por ahí cuando no sirva.
#23 #24 si estáis super paranoicos el iphone tiene un Lockdown Mode en el que ningún exploit actual o futuro puede entrar porque aisla aún más el teléfono. (googlear más info)
Os diría de usar Graphene OS, pero siguiendo vuestra misma idea, hay zero day exploits en Android que todavía no conocemos, pero ellos sí, así que da igual.


Cuando ya nada es suficiente, pues instalad www.ubuntu-touch.io/ y santas pascuas
#25 Lockdown mode ultra maxi security plus premium. Así parece aún más seguro :-D

Que es un producto estadounidense, y por definición abierto a la NSA, dicho por ellos mismos.
#22 Esa es la idea, que pienses que ahora sí que sí tu iPhone es seguro. Dentro de un par de años descubrirás que no estabas seguro, pero ya lo han "arreglado" hasta la próxima.

Y así siguen vendiendo iphones-espía.

Solo con sospechas sin pruebas prohibieron Huawei, aquí tenemos certezas y mira, todo bien.
Eso de hackear un teléfono visitando una web suena a puerta trasera puesta por Apple
#8 La escalación de privilegios por culpa del navegador u otros programas no es algo nuevo.
#10 en los navegadores se aprovechan de problemas con la gestión de memoria para saltar a espacios no reservados y de ahí escalar privilegios, pero es algo que no ocurre si se hacen bien las cosas y los de Apple no son nuevos ni tontos.
#11 Eso implica que ios tiene al menos dos cagadones, un bug en el navegador y otro bug en algun sitio con privilegios de root o el kernel que permite escalar...

Ñapa over Ñapa o ÑoÑ
#11 También le ha pasado a Firefox, Chrome, ... El software no es infalible.
#18 cierto, pero hablamos de un kit del gobierno estadounidense
Yo:
Hablame de como técnicamente funciona este exploit:
ChatGPT 5.3:
El artículo habla del exploit kit “Coruna”, que es básicamente un framework de explotación para iOS. No es un solo bug: es una cadena de exploits (exploit chains) que encadenan múltiples vulnerabilidades para atravesar las capas de seguridad del iPhone hasta ejecutar código con privilegios altos.

Voy a explicarte cómo funciona técnicamente a nivel de arquitectura de exploit.

1.Vector inicial: web exploit

…   » ver todo el comentario
Será como pegasus de la israeli nso group o paragon solutions.
#7
No se parece tanto.

El de este meneo dice que requiere que la víctima visite una web...

Sin embargo, tanto Pegasus (de NSO Group) como Graphite (de Paragon Solutions) son de tipo "zero click", es decir, sin necesidad de que la víctima haga click en ningún lado. Cuando no tienen que hacer click siquiera suele ser con el envío de un mensaje al teléfono de la víctima... solo basta enviarle el mensaje y que ese mensaje llegue al teléfono, sin necesidad de que lo lea siquiera.…   » ver todo el comentario
posible o imposible
Y arreglao  media
Anda, mira! Si el perro sanxe va a hacer un favor a muchos cuando no puedan comprar un ipón. :troll:
Seguramente a "petición" de ciertas agencias gUSAnas de 3 siglas.
#0 a ver si te entra [EN]
Se parcheó el problema en septiembre del 25, y la parte del sistema afectada es WEBKIT que es de código abierto.
Lo extraño es que el exploit se llame "Coruña"...
#16 Yo sólo dejo esto por aquí:

www.igalia.com/
#26 Canta claro!

menéame