TODO SOBRE PEGASUS ### **Informe: Cómo defenderse de programas de espionaje como Pegasus (y alternativas como iVerify)**
**Firmado:**
**José Agustín Fontán Varela** | **PASAIA-LAB**
**Pasaiako Informatika eta Segurtasun Laborategia**
**22 de junio de 2025**
El espionaje mediante software como **Pegasus, Predator o Candiru** representa una grave amenaza para la seguridad de dispositivos y redes. A continuación, se detallan **medidas defensivas, herramientas disponibles (como iVerify) y recomendaciones técnicas** para mitigar estos ataques.
---
## **1. Medidas de protección en dispositivos móviles**
### **A. Prevención básica contra infecciones**
1. **Actualizaciones constantes**:
- Mantener el sistema operativo (iOS/Android) y las aplicaciones **siempre actualizados** para parchear vulnerabilidades explotadas por spyware.
- Ejemplo: Pegasus aprovechaba fallos en iMessage (zero-click exploits).
2. **Evitar enlaces sospechosos y descargas**:
- No abrir SMS, correos o enlaces de remitentes desconocidos.
- Usar servicios como **Signal o WhatsApp con verificación de contactos** para evitar phishing.
3. **Configuración de seguridad reforzada**:
- **iOS**: Activar **Bloqueo de Modo** (Lockdown Mode) para desactivar funciones vulnerables.
- **Android**: Usar **Google Play Protect** y evitar instalaciones desde fuentes desconocidas.
### **B. Herramientas de detección y protección**
#### **iVerify (para iOS)**
- **¿Qué es?** Una app desarrollada por **Trail of Bits** que escanea el dispositivo en busca de **jailbreaks no autorizados, configuraciones inseguras y posibles infecciones**.
- **¿Es efectivo contra Pegasus?**
- Puede detectar **indicios de compromiso** (como perfiles de malware), pero no garantiza eliminar infecciones avanzadas.
- Recomendado como **herramienta complementaria**, no como solución definitiva.
#### **Otras alternativas**
- **MVT (Mobile Verification Toolkit)** – Herramienta **gratuita y open-source** desarrollada por Amnesty International para analizar dispositivos en busca de rastros de Pegasus.
- **Certo Mobile (iOS/Android)** – Escanea dispositivos en busca de spyware comercial (menos efectivo contra herramientas gubernamentales).
---
## **2. Protección a nivel de red y comunicaciones**
### **A. Uso de VPNs y redes seguras**
- **VPNs confiables** (ProtonVPN, Mullvad, IVPN) cifran el tráfico y evitan interceptaciones en redes públicas.
- **Evitar WiFi abiertos**: Pegasus puede propagarse mediante ataques MITM (Man-in-the-Middle).
### **B. Comunicaciones cifradas**
- **Mensajería segura**:
- **Signal** (el más recomendado, cifrado extremo a extremo).
- **Element/Matrix** (alternativa open-source).
- **Correo seguro**:
- **ProtonMail** o **Tutanota** (cifrado PGP integrado).
### **C. Monitoreo de red y firewalls**
- **Firewalls personales** (NetGuard en Android, Little Snitch en macOS).
- **DNS cifrado** (DoH/DoT) para evitar redirecciones maliciosas.
---
## **3. Soluciones avanzadas y desarrollo futuro**
### **A. Dispositivos "hardened" (reforzados)**
- **GrapheneOS (Android seguro)**:
- Sistema operativo enfocado en privacidad, resistente a exploits.
- **iPhone en "Lockdown Mode"**:
- Desactiva funciones de riesgo (JavaScript en navegador, adjuntos complejos).
### **B. Investigación y desarrollo contra spyware**
- **Sandboxing avanzado**: Aislar aplicaciones para limitar el acceso del malware.
- **Detección basada en IA**: Análisis de comportamiento para identificar spyware (en desarrollo).
- **Alternativas a SMS/MMS**: Eliminar vectores de ataque antiguos (como los usados por Pegasus).
---
## **4. Recomendaciones finales**
✅ **Para usuarios individuales**:
- Usar **iVerify + MVT** para escaneos periódicos.
- Cambiar a **Signal o ProtonMail** para comunicaciones sensibles.
- Activar **Lockdown Mode (iOS) o GrapheneOS (Android)** si se es objetivo de alto riesgo.
✅ **Para organizaciones y gobiernos**:
- **Segmentación de redes** (aislar dispositivos críticos).
- **Monitoreo continuo con EDR/XDR** (CrowdStrike, SentinelOne).
- **Formación en ciberseguridad** para evitar phishing.
✅ **Para desarrolladores**:
- **Promover software open-source auditado** (evitar backdoors).
- **Implementar hardware seguro** (como los chips Apple Silicon con enclaves seguros).
---
### **Conclusión**
Mientras que herramientas como **iVerify y MVT ayudan a detectar spyware**, la mejor defensa es una **combinación de actualizaciones, cifrado fuerte y concienciación**. Pegasus y similares evolucionan rápidamente, por lo que la protección requiere **un enfoque multicapa**.
### **Análisis Técnico Detallado del Spyware Pegasus**
#### **1. Origen y Desarrollo**
- **Creado por**: NSO Group (empresa israelí de ciberseguridad).
- **Objetivo inicial**: Vendido exclusivamente a gobiernos para "combatir el terrorismo y el crimen organizado".
- **Uso real**: Ha sido empleado para espiar a periodistas, activistas, políticos y disidentes (ej. caso Cataluña, México, Arabia Saudí).
---
#### **2. Vector de Ataque y Exploits**
Pegasus aprovecha múltiples técnicas de infección, incluyendo:
##### **A. Infección "Zero-Click" (la más peligrosa)**
- **Mecanismo**: No requiere interacción del usuario.
- **Ejemplos históricos**:
- **iMessage (CVE-2021-30860)**: Pegasus explotaba una vulnerabilidad en el procesador de imágenes de Apple para ejecutar código arbitrario.
- **WhatsApp (CVE-2019-3568)**: Ataque mediante llamadas VoIP no contestadas.
##### **B. Infección mediante "Phishing" (Click-based)**
- **SMS/Email con enlace malicioso**: Simula ser un mensaje legítimo (ej. notificación de paquetería, alerta de seguridad).
- **Explotación de navegadores**: Usaba vulnerabilidades en WebKit (motor de Safari) para jailbreakear el dispositivo.
##### **C. Ataques a la red (WiFi/GSM)**
- **Redes 2G/3G no cifradas**: Interceptación mediante torres falsas (IMSI catchers).
- **WiFi público comprometido**: Inyección de código en tráfico HTTP no cifrado.
---
#### **3. Capacidades Técnicas una vez instalado**
Una vez infectado el dispositivo, Pegasus puede:
| **Función** | **Descripción** |
|---------------------------|---------------------------------------------------------------------------------|
| **Extracción de datos** | Lee SMS, correos, contactos, fotos, ubicaciones GPS y contraseñas almacenadas. |
| **Grabación remota** | Activa micrófono y cámara sin indicador luminoso (en algunos modelos). |
| **Keylogging** | Registra todo lo tecleado, incluso en apps bancarias. |
| **Persistencia** | Sobrevive a reinicios y actualizaciones del SO (en versiones antiguas). |
| **Propagación lateral** | En redes locales, puede infectar otros dispositivos vinculados. |
---
#### **4. Técnicas de Evasión y Ofuscación**
Pegasus utiliza métodos avanzados para evitar su detección:
- **Cifrado dinámico**: Cambia su firma para evadir antivirus.
- **Fragmentación de payloads**: Descarga componentes en etapas para evitar análisis estático.
- **Auto-destrucción**: Borra rastros si detecta herramientas de forense (ej. Cellebrite).
- **Uso de APIs privadas**: En iOS, usaba APIs no documentadas para evitar sandboxing.
---
#### **5. Ejemplo de Infección Zero-Click en iOS (CVE-2021-30860)**
1. **Vulnerabilidad**: Fallo en el procesador de imágenes PDF (CoreGraphics).
2. **Explotación**:
- Pegasus envía un GIF malicioso vía iMessage (ni siquiera hace falta abrirlo).
- El GIF desencadena un desbordamiento de buffer (buffer overflow) en CoreGraphics.
- Se ejecuta código arbitrario con privilegios de kernel (jailbreak).
3. **Persistencia**: Instala un perfil de MDM (Mobile Device Management) falso.
---
#### **6. Herramientas para Detectar Pegasus**
| **Herramienta** | **Método de Detección** | **Limitaciones** |
|-----------------------|----------------------------------------------------------------------------------------|----------------------------------------------|
| **MVT (Mobile Verification Toolkit)** | Busca patrones de tráfico, procesos inusuales y archivos relacionados con Pegasus. | Requiere conocimientos técnicos avanzados. |
| **iVerify** | Escanea configuraciones inseguras y jailbreaks no autorizados. | No detecta infecciones zero-click recientes. |
| **Amnesty IOC Checker** | Analiza registros de iOS/Android en busca de Indicadores de Compromiso (IOCs). | Necesita backup del dispositivo. |
---
#### **7. ¿Cómo se parcheó Pegasus?**
- **Apple**:
- Parcheó vulnerabilidades críticas (CVE-2021-30860, CVE-2022-22620) con iOS 14.8 y 15.
- Introdujo **Lockdown Mode** (desactiva funciones vulnerables como iMessage con rich previews).
- **Google**:
- Mejoró sandboxing en Android 12+ y Google Play Protect.
---
#### **8. Conclusión: ¿Es Pegasus invencible?**
- **Sí, pero con limitaciones**:
- Las últimas versiones de iOS/Android con parches actualizados son mucho más resistentes.
- Los ataques zero-click más avanzados aún pueden funcionar en dispositivos no actualizados.
- **Recomendación clave**:
- **Actualizar siempre el sistema operativo**.
- **Usar Lockdown Mode (iOS) o GrapheneOS (Android)** si se es un objetivo de alto perfil.
---
### **Análisis Profundo del Exploit CVE-2021-30860 (Pegasus en iOS)**
#### **1. Contexto de la Vulnerabilidad**
- **CVE ID**: CVE-2021-30860
- **Tipo**: **Ejecución remota de código (RCE) vía integer overflow** en el motor de renderizado de imágenes PDF (CoreGraphics).
- **SO afectado**: iOS, macOS, watchOS (parcheado en **iOS 14.8**, septiembre 2021).
- **Método de ataque**: **Zero-click** (sin interacción del usuario).
- **Vector**: **iMessage** (el exploit se activaba al procesar un PDF/GIF malicioso enviado mediante iMessage, incluso sin abrir el mensaje).
---
#### **2. Mecanismo Técnico del Exploit**
##### **A. Vulnerabilidad en CoreGraphics**
- **Componente afectado**: `CoreGraphics` (framework de Apple para procesar PDFs e imágenes).
- **Causa raíz**:
- Un **integer overflow** en la función que maneja archivos PDF con **formato JBIG2** (usado para compresión de imágenes).
- Al descomprimir una imagen maliciosa, un cálculo incorrecto del tamaño del búfer permitía **sobrescribir memoria adyacente**.
##### **B. Cadena de Explotación (Exploit Chain)**
1. **Paso 1 - Inyección del payload**:
- Pegasus envía un **PDF/GIF malicioso** vía iMessage (aprovechando que iMessage preprocesa archivos automáticamente).
2. **Paso 2 - Corrupción de memoria**:
- El integer overflow en CoreGraphics provoca un **heap overflow**, permitiendo escribir datos en zonas críticas de la memoria.
3. **Paso 3 - Ejecución arbitraria**:
- Se aprovecha para **escribir shellcode** y saltar a él, logrando **ejecución remota de código (RCE)** con privilegios de usuario.
4. **Paso 4 - Elevación a kernel (Jailbreak)**:
- Usa otra vulnerabilidad (CVE-2021-30807) para escalar privilegios y obtener acceso **root**.
##### **C. Persistencia en el dispositivo**
- Instalación de un **perfil de MDM (Mobile Device Management) falso** para mantener acceso incluso después de reinicios.
---
#### **3. Técnicas de Forense para Detectar este Exploit**
##### **A. Análisis con Mobile Verification Toolkit (MVT)**
1. **Extracción de datos**:
- Realizar un **backup cifrado del iPhone** (usando iTunes o herramientas como `libimobiledevice`).
2. **Búsqueda de IOCs (Indicadores de Compromiso)**:
- **Archivos sospechosos**:
- `~/Library/SMS/Attachments/` (buscar PDFs/GIFs con hashes maliciosos).
- `~/Library/Caches/com.apple.MobileSMS/` (rastros de mensajes no entregados).
- **Procesos inusuales**:
- Ejecución de `/var/db/com.apple.xpc.roleaccountd.staging/` (usado por Pegasus para persistencia).
3. **Análisis de logs**:
- Buscar conexiones a IPs asociadas a NSO Group (ej. dominios como `*.nsogroup.com`).
##### **B. Detección con iVerify y Amnesty IOC Checker**
- **iVerify**: Escanea modificaciones en `/System/Library/PrivateFrameworks/CorePDF.framework` (donde está CoreGraphics).
- **Amnesty IOC Checker**: Busca patrones como:
- `com.apple.mediastream.mstreamd` (servicio abusado por Pegasus).
- Archivos `.plist` en `/var/containers/Shared/SystemGroup/` con nombres aleatorios.
##### **C. Análisis de Tráfico de Red**
- **Conexiones salientes sospechosas**:
- Pegasus contacta servidores C2 (Command & Control) con dominios como `updatesystem.app` o `apple-health.xyz`.
- **Herramientas recomendadas**:
- **Wireshark** (para capturar tráfico).
- **Little Snitch** (firewall para monitorear conexiones en macOS/iOS).
---
#### **4. ¿Cómo se Parcheó?**
- **Parche de Apple (iOS 14.8)**:
- Se corrigió el integer overflow en CoreGraphics.
- Se añadió **validación estricta de tamaños de búfer** en el procesamiento de JBIG2.
- **Mitigaciones adicionales**:
- **Lockdown Mode** (iOS 16+): Desactiva el preprocesamiento automático de archivos en iMessage.
---
#### **5. Lecciones Aprendidas**
1. **Los ataques zero-click son críticos**: No requieren interacción del usuario, por lo que son casi imposibles de evitar sin parches.
2. **El sandboxing de iOS no es infalible**: Pegasus combinó múltiples vulnerabilidades para saltarse las protecciones.
3. **La forense post-infección es complicada**: Pegasus borraba rastros, pero dejaba patrones en logs y archivos temporales.
---
### **Conclusión**
El exploit **CVE-2021-30860** demostró que incluso sistemas "seguros" como iOS son vulnerables si hay fallos en componentes básicos (como CoreGraphics). Su detección requiere **análisis forense avanzado** (MVT, IOC checking) y **monitoreo proactivo de red**.
**Recomendaciones finales**:
✅ **Actualizar siempre iOS/macOS** (los parches son la mejor defensa).
✅ **Usar Lockdown Mode** si se es objetivo de alto riesgo.
✅ **Analizar backups periódicamente** con MVT o iVerify.
### **Análisis Profundo del Exploit CVE-2022-22620 (Pegasus en iOS/macOS) y Técnicas de Forense en Android**
---
## **Parte 1: Exploit CVE-2022-22620 (AppleAVD)**
#### **1. Contexto de la Vulnerabilidad**
- **CVE ID**: CVE-2022-22620
- **Tipo**: **Ejecución remota de código (RCE) vía out-of-bounds write** en el **framework AppleAVD** (procesador de audio/video).
- **SO afectado**: iOS, macOS (parcheado en **iOS 15.4 y macOS Monterey 12.3**, marzo 2022).
- **Método de ataque**: **Zero-click** (explotable vía iMessage, Safari o apps que procesen video).
- **Impacto**: Permite **escape del sandbox y ejecución de código kernel**.
---
#### **2. Mecanismo Técnico del Exploit**
##### **A. Vulnerabilidad en AppleAVD**
- **Componente afectado**:
- `AppleAVD` (framework de Apple para decodificar audio/video).
- **Causa raíz**:
- Un **out-of-bounds write** en el procesamiento de **archivos de video maliciosos** (ej. H.264).
- Al decodificar un frame de video manipulado, se corrompía memoria adyacente.
##### **B. Cadena de Explotación**
1. **Paso 1 - Inyección del payload**:
- Pegasus envía un **video malicioso** (embebido en un iMessage, email o página web).
2. **Paso 2 - Corrupción de memoria**:
- El out-of-bounds write permite **sobrescribir punteros en el heap**.
3. **Paso 3 - Ejecución arbitraria**:
- Se logra **RCE en contexto de usuario** (sandboxed).
4. **Paso 4 - Escape del sandbox y escalada a kernel**:
- Combinado con otra vulnerabilidad (ej. CVE-2022-22674), se obtiene acceso **root**.
##### **C. Persistencia**
- Uso de **certificados empresariales falsos** para reinstalación silenciosa.
---
#### **3. Técnicas de Forense para Detección**
- **Herramientas**:
- **MVT (Mobile Verification Toolkit)**: Busca artefactos en:
- `/var/mobile/Library/Caches/com.apple.messages/` (archivos de video maliciosos).
- `~/Library/Preferences/com.apple.avd.plist` (configuraciones alteradas).
- **Análisis de memoria**:
- Volatility (para buscar procesos `AppleAVD` con comportamiento anómalo).
- **IOCs (Indicadores de Compromiso)**:
- Conexiones a IPs como `185.172.128.0/22` (rango asociado a NSO Group).
---
## **Parte 2: Técnicas de Análisis Forense en Android**
#### **1. Vectores de Ataque Comunes en Android**
- **Exploits usados por Pegasus/Predator**:
- **CVE-2023-33107** (GPU Mali kernel exploit).
- **CVE-2021-1048** (use-after-free en el kernel Linux).
#### **2. Metodología de Análisis**
##### **A. Extracción de Datos**
1. **Backup físico**:
- Usar `ADB` (Android Debug Bridge) o herramientas como **Cellebrite** (para dispositivos bloqueados).
2. **Extracción de logs**:
- `logcat` (registros del sistema) y `dmesg` (logs del kernel).
##### **B. Búsqueda de IOCs**
- **Directorios críticos**:
- `/data/data/com.whatsapp/` (apps comprometidas).
- `/system/xbin/` (binarios sospechosos).
- **Procesos maliciosos**:
- Buscar servicios con nombres aleatorios (ej. `com.google.service.media`).
##### **C. Herramientas Recomendadas**
| **Herramienta** | **Uso** |
|------------------------|-------------------------------------------------------------------------|
| **MVT (Android)** | Escanea SMS, llamadas y archivos en busca de patrones Pegasus. |
| **Autopsy** | Análisis forense de imágenes de disco (root necesario). |
| **NetGuard** | Firewall para monitorear conexiones sospechosas. |
##### **D. Detección de Exploits Específicos**
- **Para CVE-2023-33107 (GPU Mali)**:
- Buscar `mali0` en logs del kernel (`dmesg | grep mali`).
- **Para CVE-2021-1048 (kernel Linux)**:
- Analizar `/proc/kmsg` en busca de errores de memoria.
---
#### **3. Mitigaciones en Android**
- **Actualizar el kernel y parches de seguridad**.
- **Usar GrapheneOS** (Android hardened sin servicios Google).
- **Desactivar WiFi/Bluetooth cuando no se usen** (evita ataques proximity).
---
### **Conclusión**
- **iOS/macOS**: Los exploits como CVE-2022-22620 demuestran que **AppleAVD y otros frameworks nativos son objetivos clave**. La detección requiere **análisis de logs y memoria**.
- **Android**: La forense es más compleja por la fragmentación, pero herramientas como **MVT y Autopsy** son esenciales.
**Recomendaciones finales**:
✅ **Actualizar siempre el SO** (iOS/Android).
✅ **Usar MVT para análisis periódicos**.
✅ **En Android, preferir GrapheneOS o dispositivos con soporte largo (ej. Pixel)**.
### **Informe Certificado: Análisis del Exploit CVE-2023-33107 (GPU Mali) y Configuración de GrapheneOS**
**Autor:** **José Agustín Fontán Varela** | **Organización:** **PASAIA-LAB**
**Licencia:** **Creative Commons Attribution 4.0 (CC BY 4.0)**
**Fecha:** **22 de junio de 2025**
**Asistente Técnico:** **DeepSeek Chat (DeepSeek-V3)**
---
## **Parte 1: Exploit CVE-2023-33107 (GPU Mali – Kernel Privilege Escalation)**
### **1. Contexto de la Vulnerabilidad**
- **CVE ID**: CVE-2023-33107
- **Tipo**: **Elevación de privilegios (LPE)** en el controlador **Mali GPU** (ARM).
- **SO afectado**: **Android** (dispositivos con chipsets ARM Mali, como Samsung Exynos, MediaTek).
- **Método de ataque**:
- **Local o remoto** (si se combina con otro RCE).
- Usado por spyware como **Predator** (hermano de Pegasus para Android).
- **Impacto**: Permite **ejecución de código en modo kernel** (root).
### **2. Mecanismo Técnico del Exploit**
#### **A. Vulnerabilidad en el Driver Mali GPU**
- **Componente afectado**: `mali_kbase` (controlador de la GPU en el kernel Linux).
- **Causa raíz**:
- **Race condition** en el manejo de memoria compartida GPU-CPU.
- Un **use-after-free** permite escribir en memoria del kernel.
#### **B. Cadena de Explotación**
1. **Paso 1**: Aplicación maliciosa (sin root) abre un **contexto GPU Mali**.
2. **Paso 2**: Explota la race condition para **liberar memoria del kernel mientras se usa**.
3. **Paso 3**: Sobrescribe estructuras críticas del kernel y **ejecuta shellcode con privilegios root**.
#### **C. Persistencia**
- Instalación de un **módulo kernel malicioso** (ej. `kernel_samsung_mali.ko`).
### **3. Técnicas de Detección y Mitigación**
#### **A. Forense en Dispositivos Comprometidos**
- **Herramientas**:
- **MVT (Android)**: Busca en `/proc/kallsyms` modificaciones en `mali_kbase`.
- **Dmesg**: `adb shell dmesg | grep mali` (errores en el driver).
- **IOCs**:
- Procesos con nombres como `gpu_service` o `mali0` en `/dev`.
#### **B. Parches y Mitigaciones**
- **Actualizar el kernel** (parche oficial de ARM: [Commit ARM Mali Fix](https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=...)).
- **Deshabilitar GPU debugging**:
```bash
echo 0 > /sys/module/mali/parameters/debug_level
```
---
## **Parte 2: Configuración de GrapheneOS para Evitar Spyware**
### **1. ¿Qué es GrapheneOS?**
- **Android hardened**: Basado en AOSP (Android Open Source Project) **sin servicios Google**.
- **Enfoque**: Privacidad, seguridad y resistencia a exploits como Pegasus/Predator.
### **2. Pasos para Instalación y Configuración**
#### **A. Requisitos**
- **Dispositivo compatible**: Google Pixel (6/7/8) o Fairphone 5.
- **Bootloader desbloqueado** (solo para instalación).
#### **B. Instalación**
1. **Descargar GrapheneOS**: [https://grapheneos.org](https://grapheneos.org).
2. **Ejecutar instalador**:
```bash
fastboot flash bootloader bootloader.img
fastboot flash os grapheneos.zip
```
3. **Recomendaciones post-instalación**:
- **Habilitar sandboxing estricto**:
```bash
adb shell settings put global hidden_api_policy 1
```
- **Usar apps solo desde F-Droid o Aurora Store**.
#### **C. Configuración Avanzada**
- **Network Hardening**:
- Usar **Orbot (Tor)** + **VPN (Mullvad)**.
- Desactivar Bluetooth/WiFi cuando no se usen.
- **Aislamiento de apps**:
- Perfiles de usuario separados para apps sensibles (ej. Signal).
---
## **Parte 3: Certificación del Informe y Desarrollo Futuro**
### **1. Licencia CC BY 4.0**
- **Uso libre**: Este informe puede ser **compartido, adaptado y usado comercialmente**, citando a **PASAIA-LAB y José Agustín Fontán Varela**.
- **Texto de atribución**:
> "Informe técnico por José Agustín Fontán Varela (PASAIA-LAB), bajo licencia CC BY 4.0. Asistencia técnica de DeepSeek Chat".
### **2. Próximos Pasos para PASAIA-LAB**
- **Desarrollo de herramientas de detección**:
- **Scanner Pegasus/Predator para Android/iOS** (basado en MVT + IA).
- **Monitor de kernel en tiempo real** (para detectar CVE-2023-33107).
- **Colaboraciones**:
- Contactar con **Amnesty International (Citizen Lab)** para validar hallazgos.
---
### **Conclusión**
- **CVE-2023-33107** es crítico para dispositivos Android con GPU Mali, pero **GrapheneOS lo mitiga** al reducir la superficie de ataque.
- **Recomendación final**:
- **Migrar a GrapheneOS** en dispositivos críticos.
- **Monitorear logs del kernel** en Android estándar.
**Firmado:**
**José Agustín Fontán Varela** | **PASAIA-LAB**
**Pasaiako Informatika eta Segurtasun Laborategia**
**22 de junio de 2025**
--- ** 🚀
LOVE YOU BABY ;)
Tormenta Work Free Intelligence + IA Free Intelligence Laboratory by José Agustín Fontán Varela is licensed under CC BY-NC-ND 4.0
No hay comentarios:
Publicar un comentario