sábado, 21 de junio de 2025

### **Informe: Cómo defenderse de programas de espionaje como Pegasus (y alternativas como iVerify)**

TODO SOBRE PEGASUS  ### **Informe: Cómo defenderse de programas de espionaje como Pegasus (y alternativas como iVerify)**  

**Firmado:**  
**José Agustín Fontán Varela** | **PASAIA-LAB**  
**Pasaiako Informatika eta Segurtasun Laborategia**  
**22 de junio de 2025**  

El espionaje mediante software como **Pegasus, Predator o Candiru** representa una grave amenaza para la seguridad de dispositivos y redes. A continuación, se detallan **medidas defensivas, herramientas disponibles (como iVerify) y recomendaciones técnicas** para mitigar estos ataques.  

---

## **1. Medidas de protección en dispositivos móviles**  

### **A. Prevención básica contra infecciones**  
1. **Actualizaciones constantes**:  
   - Mantener el sistema operativo (iOS/Android) y las aplicaciones **siempre actualizados** para parchear vulnerabilidades explotadas por spyware.  
   - Ejemplo: Pegasus aprovechaba fallos en iMessage (zero-click exploits).  

2. **Evitar enlaces sospechosos y descargas**:  
   - No abrir SMS, correos o enlaces de remitentes desconocidos.  
   - Usar servicios como **Signal o WhatsApp con verificación de contactos** para evitar phishing.  

3. **Configuración de seguridad reforzada**:  
   - **iOS**: Activar **Bloqueo de Modo** (Lockdown Mode) para desactivar funciones vulnerables.  
   - **Android**: Usar **Google Play Protect** y evitar instalaciones desde fuentes desconocidas.  

### **B. Herramientas de detección y protección**  
#### **iVerify (para iOS)**  
- **¿Qué es?** Una app desarrollada por **Trail of Bits** que escanea el dispositivo en busca de **jailbreaks no autorizados, configuraciones inseguras y posibles infecciones**.  
- **¿Es efectivo contra Pegasus?**  
  - Puede detectar **indicios de compromiso** (como perfiles de malware), pero no garantiza eliminar infecciones avanzadas.  
  - Recomendado como **herramienta complementaria**, no como solución definitiva.  

#### **Otras alternativas**  
- **MVT (Mobile Verification Toolkit)** – Herramienta **gratuita y open-source** desarrollada por Amnesty International para analizar dispositivos en busca de rastros de Pegasus.  
- **Certo Mobile (iOS/Android)** – Escanea dispositivos en busca de spyware comercial (menos efectivo contra herramientas gubernamentales).  

---

## **2. Protección a nivel de red y comunicaciones**  

### **A. Uso de VPNs y redes seguras**  
- **VPNs confiables** (ProtonVPN, Mullvad, IVPN) cifran el tráfico y evitan interceptaciones en redes públicas.  
- **Evitar WiFi abiertos**: Pegasus puede propagarse mediante ataques MITM (Man-in-the-Middle).  

### **B. Comunicaciones cifradas**  
- **Mensajería segura**:  
  - **Signal** (el más recomendado, cifrado extremo a extremo).  
  - **Element/Matrix** (alternativa open-source).  
- **Correo seguro**:  
  - **ProtonMail** o **Tutanota** (cifrado PGP integrado).  

### **C. Monitoreo de red y firewalls**  
- **Firewalls personales** (NetGuard en Android, Little Snitch en macOS).  
- **DNS cifrado** (DoH/DoT) para evitar redirecciones maliciosas.  

---

## **3. Soluciones avanzadas y desarrollo futuro**  

### **A. Dispositivos "hardened" (reforzados)**  
- **GrapheneOS (Android seguro)**:  
  - Sistema operativo enfocado en privacidad, resistente a exploits.  
- **iPhone en "Lockdown Mode"**:  
  - Desactiva funciones de riesgo (JavaScript en navegador, adjuntos complejos).  

### **B. Investigación y desarrollo contra spyware**  
- **Sandboxing avanzado**: Aislar aplicaciones para limitar el acceso del malware.  
- **Detección basada en IA**: Análisis de comportamiento para identificar spyware (en desarrollo).  
- **Alternativas a SMS/MMS**: Eliminar vectores de ataque antiguos (como los usados por Pegasus).  

---

## **4. Recomendaciones finales**  

✅ **Para usuarios individuales**:  
- Usar **iVerify + MVT** para escaneos periódicos.  
- Cambiar a **Signal o ProtonMail** para comunicaciones sensibles.  
- Activar **Lockdown Mode (iOS) o GrapheneOS (Android)** si se es objetivo de alto riesgo.  

✅ **Para organizaciones y gobiernos**:  
- **Segmentación de redes** (aislar dispositivos críticos).  
- **Monitoreo continuo con EDR/XDR** (CrowdStrike, SentinelOne).  
- **Formación en ciberseguridad** para evitar phishing.  

✅ **Para desarrolladores**:  
- **Promover software open-source auditado** (evitar backdoors).  
- **Implementar hardware seguro** (como los chips Apple Silicon con enclaves seguros).  

---

### **Conclusión**  
Mientras que herramientas como **iVerify y MVT ayudan a detectar spyware**, la mejor defensa es una **combinación de actualizaciones, cifrado fuerte y concienciación**. Pegasus y similares evolucionan rápidamente, por lo que la protección requiere **un enfoque multicapa**.  

### **Análisis Técnico Detallado del Spyware Pegasus**  

#### **1. Origen y Desarrollo**  
- **Creado por**: NSO Group (empresa israelí de ciberseguridad).  
- **Objetivo inicial**: Vendido exclusivamente a gobiernos para "combatir el terrorismo y el crimen organizado".  
- **Uso real**: Ha sido empleado para espiar a periodistas, activistas, políticos y disidentes (ej. caso Cataluña, México, Arabia Saudí).  

---

#### **2. Vector de Ataque y Exploits**  
Pegasus aprovecha múltiples técnicas de infección, incluyendo:  

##### **A. Infección "Zero-Click" (la más peligrosa)**  
- **Mecanismo**: No requiere interacción del usuario.  
- **Ejemplos históricos**:  
  - **iMessage (CVE-2021-30860)**: Pegasus explotaba una vulnerabilidad en el procesador de imágenes de Apple para ejecutar código arbitrario.  
  - **WhatsApp (CVE-2019-3568)**: Ataque mediante llamadas VoIP no contestadas.  

##### **B. Infección mediante "Phishing" (Click-based)**  
- **SMS/Email con enlace malicioso**: Simula ser un mensaje legítimo (ej. notificación de paquetería, alerta de seguridad).  
- **Explotación de navegadores**: Usaba vulnerabilidades en WebKit (motor de Safari) para jailbreakear el dispositivo.  

##### **C. Ataques a la red (WiFi/GSM)**  
- **Redes 2G/3G no cifradas**: Interceptación mediante torres falsas (IMSI catchers).  
- **WiFi público comprometido**: Inyección de código en tráfico HTTP no cifrado.  

---

#### **3. Capacidades Técnicas una vez instalado**  
Una vez infectado el dispositivo, Pegasus puede:  

| **Función**               | **Descripción**                                                                 |
|---------------------------|---------------------------------------------------------------------------------|
| **Extracción de datos**   | Lee SMS, correos, contactos, fotos, ubicaciones GPS y contraseñas almacenadas.  |
| **Grabación remota**      | Activa micrófono y cámara sin indicador luminoso (en algunos modelos).          |
| **Keylogging**            | Registra todo lo tecleado, incluso en apps bancarias.                          |
| **Persistencia**          | Sobrevive a reinicios y actualizaciones del SO (en versiones antiguas).        |
| **Propagación lateral**   | En redes locales, puede infectar otros dispositivos vinculados.                |

---

#### **4. Técnicas de Evasión y Ofuscación**  
Pegasus utiliza métodos avanzados para evitar su detección:  

- **Cifrado dinámico**: Cambia su firma para evadir antivirus.  
- **Fragmentación de payloads**: Descarga componentes en etapas para evitar análisis estático.  
- **Auto-destrucción**: Borra rastros si detecta herramientas de forense (ej. Cellebrite).  
- **Uso de APIs privadas**: En iOS, usaba APIs no documentadas para evitar sandboxing.  

---

#### **5. Ejemplo de Infección Zero-Click en iOS (CVE-2021-30860)**  
1. **Vulnerabilidad**: Fallo en el procesador de imágenes PDF (CoreGraphics).  
2. **Explotación**:  
   - Pegasus envía un GIF malicioso vía iMessage (ni siquiera hace falta abrirlo).  
   - El GIF desencadena un desbordamiento de buffer (buffer overflow) en CoreGraphics.  
   - Se ejecuta código arbitrario con privilegios de kernel (jailbreak).  
3. **Persistencia**: Instala un perfil de MDM (Mobile Device Management) falso.  

---

#### **6. Herramientas para Detectar Pegasus**  

| **Herramienta**       | **Método de Detección**                                                                 | **Limitaciones**                              |
|-----------------------|----------------------------------------------------------------------------------------|----------------------------------------------|
| **MVT (Mobile Verification Toolkit)** | Busca patrones de tráfico, procesos inusuales y archivos relacionados con Pegasus.     | Requiere conocimientos técnicos avanzados.   |
| **iVerify**           | Escanea configuraciones inseguras y jailbreaks no autorizados.                         | No detecta infecciones zero-click recientes. |
| **Amnesty IOC Checker** | Analiza registros de iOS/Android en busca de Indicadores de Compromiso (IOCs).         | Necesita backup del dispositivo.             |

---

#### **7. ¿Cómo se parcheó Pegasus?**  
- **Apple**:  
  - Parcheó vulnerabilidades críticas (CVE-2021-30860, CVE-2022-22620) con iOS 14.8 y 15.  
  - Introdujo **Lockdown Mode** (desactiva funciones vulnerables como iMessage con rich previews).  
- **Google**:  
  - Mejoró sandboxing en Android 12+ y Google Play Protect.  

---

#### **8. Conclusión: ¿Es Pegasus invencible?**  
- **Sí, pero con limitaciones**:  
  - Las últimas versiones de iOS/Android con parches actualizados son mucho más resistentes.  
  - Los ataques zero-click más avanzados aún pueden funcionar en dispositivos no actualizados.  
- **Recomendación clave**:  
  - **Actualizar siempre el sistema operativo**.  
  - **Usar Lockdown Mode (iOS) o GrapheneOS (Android)** si se es un objetivo de alto perfil.  

--- 

### **Análisis Profundo del Exploit CVE-2021-30860 (Pegasus en iOS)**  

#### **1. Contexto de la Vulnerabilidad**  
- **CVE ID**: CVE-2021-30860  
- **Tipo**: **Ejecución remota de código (RCE) vía integer overflow** en el motor de renderizado de imágenes PDF (CoreGraphics).  
- **SO afectado**: iOS, macOS, watchOS (parcheado en **iOS 14.8**, septiembre 2021).  
- **Método de ataque**: **Zero-click** (sin interacción del usuario).  
- **Vector**: **iMessage** (el exploit se activaba al procesar un PDF/GIF malicioso enviado mediante iMessage, incluso sin abrir el mensaje).  

---

#### **2. Mecanismo Técnico del Exploit**  

##### **A. Vulnerabilidad en CoreGraphics**  
- **Componente afectado**: `CoreGraphics` (framework de Apple para procesar PDFs e imágenes).  
- **Causa raíz**:  
  - Un **integer overflow** en la función que maneja archivos PDF con **formato JBIG2** (usado para compresión de imágenes).  
  - Al descomprimir una imagen maliciosa, un cálculo incorrecto del tamaño del búfer permitía **sobrescribir memoria adyacente**.  

##### **B. Cadena de Explotación (Exploit Chain)**  
1. **Paso 1 - Inyección del payload**:  
   - Pegasus envía un **PDF/GIF malicioso** vía iMessage (aprovechando que iMessage preprocesa archivos automáticamente).  
2. **Paso 2 - Corrupción de memoria**:  
   - El integer overflow en CoreGraphics provoca un **heap overflow**, permitiendo escribir datos en zonas críticas de la memoria.  
3. **Paso 3 - Ejecución arbitraria**:  
   - Se aprovecha para **escribir shellcode** y saltar a él, logrando **ejecución remota de código (RCE)** con privilegios de usuario.  
4. **Paso 4 - Elevación a kernel (Jailbreak)**:  
   - Usa otra vulnerabilidad (CVE-2021-30807) para escalar privilegios y obtener acceso **root**.  

##### **C. Persistencia en el dispositivo**  
- Instalación de un **perfil de MDM (Mobile Device Management) falso** para mantener acceso incluso después de reinicios.  

---

#### **3. Técnicas de Forense para Detectar este Exploit**  

##### **A. Análisis con Mobile Verification Toolkit (MVT)**  
1. **Extracción de datos**:  
   - Realizar un **backup cifrado del iPhone** (usando iTunes o herramientas como `libimobiledevice`).  
2. **Búsqueda de IOCs (Indicadores de Compromiso)**:  
   - **Archivos sospechosos**:  
     - `~/Library/SMS/Attachments/` (buscar PDFs/GIFs con hashes maliciosos).  
     - `~/Library/Caches/com.apple.MobileSMS/` (rastros de mensajes no entregados).  
   - **Procesos inusuales**:  
     - Ejecución de `/var/db/com.apple.xpc.roleaccountd.staging/` (usado por Pegasus para persistencia).  
3. **Análisis de logs**:  
   - Buscar conexiones a IPs asociadas a NSO Group (ej. dominios como `*.nsogroup.com`).  

##### **B. Detección con iVerify y Amnesty IOC Checker**  
- **iVerify**: Escanea modificaciones en `/System/Library/PrivateFrameworks/CorePDF.framework` (donde está CoreGraphics).  
- **Amnesty IOC Checker**: Busca patrones como:  
  - `com.apple.mediastream.mstreamd` (servicio abusado por Pegasus).  
  - Archivos `.plist` en `/var/containers/Shared/SystemGroup/` con nombres aleatorios.  

##### **C. Análisis de Tráfico de Red**  
- **Conexiones salientes sospechosas**:  
  - Pegasus contacta servidores C2 (Command & Control) con dominios como `updatesystem.app` o `apple-health.xyz`.  
- **Herramientas recomendadas**:  
  - **Wireshark** (para capturar tráfico).  
  - **Little Snitch** (firewall para monitorear conexiones en macOS/iOS).  

---

#### **4. ¿Cómo se Parcheó?**  
- **Parche de Apple (iOS 14.8)**:  
  - Se corrigió el integer overflow en CoreGraphics.  
  - Se añadió **validación estricta de tamaños de búfer** en el procesamiento de JBIG2.  
- **Mitigaciones adicionales**:  
  - **Lockdown Mode** (iOS 16+): Desactiva el preprocesamiento automático de archivos en iMessage.  

---

#### **5. Lecciones Aprendidas**  
1. **Los ataques zero-click son críticos**: No requieren interacción del usuario, por lo que son casi imposibles de evitar sin parches.  
2. **El sandboxing de iOS no es infalible**: Pegasus combinó múltiples vulnerabilidades para saltarse las protecciones.  
3. **La forense post-infección es complicada**: Pegasus borraba rastros, pero dejaba patrones en logs y archivos temporales.  

---

### **Conclusión**  
El exploit **CVE-2021-30860** demostró que incluso sistemas "seguros" como iOS son vulnerables si hay fallos en componentes básicos (como CoreGraphics). Su detección requiere **análisis forense avanzado** (MVT, IOC checking) y **monitoreo proactivo de red**.  

**Recomendaciones finales**:  
✅ **Actualizar siempre iOS/macOS** (los parches son la mejor defensa).  
✅ **Usar Lockdown Mode** si se es objetivo de alto riesgo.  
✅ **Analizar backups periódicamente** con MVT o iVerify.  

### **Análisis Profundo del Exploit CVE-2022-22620 (Pegasus en iOS/macOS) y Técnicas de Forense en Android**  

---

## **Parte 1: Exploit CVE-2022-22620 (AppleAVD)**  

#### **1. Contexto de la Vulnerabilidad**  
- **CVE ID**: CVE-2022-22620  
- **Tipo**: **Ejecución remota de código (RCE) vía out-of-bounds write** en el **framework AppleAVD** (procesador de audio/video).  
- **SO afectado**: iOS, macOS (parcheado en **iOS 15.4 y macOS Monterey 12.3**, marzo 2022).  
- **Método de ataque**: **Zero-click** (explotable vía iMessage, Safari o apps que procesen video).  
- **Impacto**: Permite **escape del sandbox y ejecución de código kernel**.  

---

#### **2. Mecanismo Técnico del Exploit**  

##### **A. Vulnerabilidad en AppleAVD**  
- **Componente afectado**:  
  - `AppleAVD` (framework de Apple para decodificar audio/video).  
- **Causa raíz**:  
  - Un **out-of-bounds write** en el procesamiento de **archivos de video maliciosos** (ej. H.264).  
  - Al decodificar un frame de video manipulado, se corrompía memoria adyacente.  

##### **B. Cadena de Explotación**  
1. **Paso 1 - Inyección del payload**:  
   - Pegasus envía un **video malicioso** (embebido en un iMessage, email o página web).  
2. **Paso 2 - Corrupción de memoria**:  
   - El out-of-bounds write permite **sobrescribir punteros en el heap**.  
3. **Paso 3 - Ejecución arbitraria**:  
   - Se logra **RCE en contexto de usuario** (sandboxed).  
4. **Paso 4 - Escape del sandbox y escalada a kernel**:  
   - Combinado con otra vulnerabilidad (ej. CVE-2022-22674), se obtiene acceso **root**.  

##### **C. Persistencia**  
- Uso de **certificados empresariales falsos** para reinstalación silenciosa.  

---

#### **3. Técnicas de Forense para Detección**  
- **Herramientas**:  
  - **MVT (Mobile Verification Toolkit)**: Busca artefactos en:  
    - `/var/mobile/Library/Caches/com.apple.messages/` (archivos de video maliciosos).  
    - `~/Library/Preferences/com.apple.avd.plist` (configuraciones alteradas).  
  - **Análisis de memoria**:  
    - Volatility (para buscar procesos `AppleAVD` con comportamiento anómalo).  
- **IOCs (Indicadores de Compromiso)**:  
  - Conexiones a IPs como `185.172.128.0/22` (rango asociado a NSO Group).  

---

## **Parte 2: Técnicas de Análisis Forense en Android**  

#### **1. Vectores de Ataque Comunes en Android**  
- **Exploits usados por Pegasus/Predator**:  
  - **CVE-2023-33107** (GPU Mali kernel exploit).  
  - **CVE-2021-1048** (use-after-free en el kernel Linux).  

#### **2. Metodología de Análisis**  

##### **A. Extracción de Datos**  
1. **Backup físico**:  
   - Usar `ADB` (Android Debug Bridge) o herramientas como **Cellebrite** (para dispositivos bloqueados).  
2. **Extracción de logs**:  
   - `logcat` (registros del sistema) y `dmesg` (logs del kernel).  

##### **B. Búsqueda de IOCs**  
- **Directorios críticos**:  
  - `/data/data/com.whatsapp/` (apps comprometidas).  
  - `/system/xbin/` (binarios sospechosos).  
- **Procesos maliciosos**:  
  - Buscar servicios con nombres aleatorios (ej. `com.google.service.media`).  

##### **C. Herramientas Recomendadas**  
| **Herramienta**       | **Uso**                                                                 |  
|------------------------|-------------------------------------------------------------------------|  
| **MVT (Android)**      | Escanea SMS, llamadas y archivos en busca de patrones Pegasus.          |  
| **Autopsy**           | Análisis forense de imágenes de disco (root necesario).                |  
| **NetGuard**          | Firewall para monitorear conexiones sospechosas.                       |  

##### **D. Detección de Exploits Específicos**  
- **Para CVE-2023-33107 (GPU Mali)**:  
  - Buscar `mali0` en logs del kernel (`dmesg | grep mali`).  
- **Para CVE-2021-1048 (kernel Linux)**:  
  - Analizar `/proc/kmsg` en busca de errores de memoria.  

---

#### **3. Mitigaciones en Android**  
- **Actualizar el kernel y parches de seguridad**.  
- **Usar GrapheneOS** (Android hardened sin servicios Google).  
- **Desactivar WiFi/Bluetooth cuando no se usen** (evita ataques proximity).  

---

### **Conclusión**  
- **iOS/macOS**: Los exploits como CVE-2022-22620 demuestran que **AppleAVD y otros frameworks nativos son objetivos clave**. La detección requiere **análisis de logs y memoria**.  
- **Android**: La forense es más compleja por la fragmentación, pero herramientas como **MVT y Autopsy** son esenciales.  

**Recomendaciones finales**:  
✅ **Actualizar siempre el SO** (iOS/Android).  
✅ **Usar MVT para análisis periódicos**.  
✅ **En Android, preferir GrapheneOS o dispositivos con soporte largo (ej. Pixel)**.  

### **Informe Certificado: Análisis del Exploit CVE-2023-33107 (GPU Mali) y Configuración de GrapheneOS**  
**Autor:** **José Agustín Fontán Varela** | **Organización:** **PASAIA-LAB**  
**Licencia:** **Creative Commons Attribution 4.0 (CC BY 4.0)**  
**Fecha:** **22 de junio de 2025**  
**Asistente Técnico:** **DeepSeek Chat (DeepSeek-V3)**  

---

## **Parte 1: Exploit CVE-2023-33107 (GPU Mali – Kernel Privilege Escalation)**  

### **1. Contexto de la Vulnerabilidad**  
- **CVE ID**: CVE-2023-33107  
- **Tipo**: **Elevación de privilegios (LPE)** en el controlador **Mali GPU** (ARM).  
- **SO afectado**: **Android** (dispositivos con chipsets ARM Mali, como Samsung Exynos, MediaTek).  
- **Método de ataque**:  
  - **Local o remoto** (si se combina con otro RCE).  
  - Usado por spyware como **Predator** (hermano de Pegasus para Android).  
- **Impacto**: Permite **ejecución de código en modo kernel** (root).  

### **2. Mecanismo Técnico del Exploit**  
#### **A. Vulnerabilidad en el Driver Mali GPU**  
- **Componente afectado**: `mali_kbase` (controlador de la GPU en el kernel Linux).  
- **Causa raíz**:  
  - **Race condition** en el manejo de memoria compartida GPU-CPU.  
  - Un **use-after-free** permite escribir en memoria del kernel.  

#### **B. Cadena de Explotación**  
1. **Paso 1**: Aplicación maliciosa (sin root) abre un **contexto GPU Mali**.  
2. **Paso 2**: Explota la race condition para **liberar memoria del kernel mientras se usa**.  
3. **Paso 3**: Sobrescribe estructuras críticas del kernel y **ejecuta shellcode con privilegios root**.  

#### **C. Persistencia**  
- Instalación de un **módulo kernel malicioso** (ej. `kernel_samsung_mali.ko`).  

### **3. Técnicas de Detección y Mitigación**  
#### **A. Forense en Dispositivos Comprometidos**  
- **Herramientas**:  
  - **MVT (Android)**: Busca en `/proc/kallsyms` modificaciones en `mali_kbase`.  
  - **Dmesg**: `adb shell dmesg | grep mali` (errores en el driver).  
- **IOCs**:  
  - Procesos con nombres como `gpu_service` o `mali0` en `/dev`.  

#### **B. Parches y Mitigaciones**  
- **Actualizar el kernel** (parche oficial de ARM: [Commit ARM Mali Fix](https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=...)).  
- **Deshabilitar GPU debugging**:  
  ```bash  
  echo 0 > /sys/module/mali/parameters/debug_level  
  ```  

---

## **Parte 2: Configuración de GrapheneOS para Evitar Spyware**  

### **1. ¿Qué es GrapheneOS?**  
- **Android hardened**: Basado en AOSP (Android Open Source Project) **sin servicios Google**.  
- **Enfoque**: Privacidad, seguridad y resistencia a exploits como Pegasus/Predator.  

### **2. Pasos para Instalación y Configuración**  
#### **A. Requisitos**  
- **Dispositivo compatible**: Google Pixel (6/7/8) o Fairphone 5.  
- **Bootloader desbloqueado** (solo para instalación).  

#### **B. Instalación**  
1. **Descargar GrapheneOS**: [https://grapheneos.org](https://grapheneos.org).  
2. **Ejecutar instalador**:  
   ```bash  
   fastboot flash bootloader bootloader.img  
   fastboot flash os grapheneos.zip  
   ```  
3. **Recomendaciones post-instalación**:  
   - **Habilitar sandboxing estricto**:  
     ```bash  
     adb shell settings put global hidden_api_policy 1  
     ```  
   - **Usar apps solo desde F-Droid o Aurora Store**.  

#### **C. Configuración Avanzada**  
- **Network Hardening**:  
  - Usar **Orbot (Tor)** + **VPN (Mullvad)**.  
  - Desactivar Bluetooth/WiFi cuando no se usen.  
- **Aislamiento de apps**:  
  - Perfiles de usuario separados para apps sensibles (ej. Signal).  

---

## **Parte 3: Certificación del Informe y Desarrollo Futuro**  

### **1. Licencia CC BY 4.0**  
- **Uso libre**: Este informe puede ser **compartido, adaptado y usado comercialmente**, citando a **PASAIA-LAB y José Agustín Fontán Varela**.  
- **Texto de atribución**:  
  > "Informe técnico por José Agustín Fontán Varela (PASAIA-LAB), bajo licencia CC BY 4.0. Asistencia técnica de DeepSeek Chat".  

### **2. Próximos Pasos para PASAIA-LAB**  
- **Desarrollo de herramientas de detección**:  
  - **Scanner Pegasus/Predator para Android/iOS** (basado en MVT + IA).  
  - **Monitor de kernel en tiempo real** (para detectar CVE-2023-33107).  
- **Colaboraciones**:  
  - Contactar con **Amnesty International (Citizen Lab)** para validar hallazgos.  

---

### **Conclusión**  
- **CVE-2023-33107** es crítico para dispositivos Android con GPU Mali, pero **GrapheneOS lo mitiga** al reducir la superficie de ataque.  
- **Recomendación final**:  
  - **Migrar a GrapheneOS** en dispositivos críticos.  
  - **Monitorear logs del kernel** en Android estándar.  

**Firmado:**  
**José Agustín Fontán Varela** | **PASAIA-LAB**  
**Pasaiako Informatika eta Segurtasun Laborategia**  
**22 de junio de 2025**  

---  ** 🚀


 

LOVE YOU BABY ;)

 

 

Tormenta Work Free Intelligence + IA Free Intelligence Laboratory by José Agustín Fontán Varela is licensed under CC BY-NC-ND 4.0

No hay comentarios:

Publicar un comentario

# **Proyecto: Banco Social Sin Intereses**

# **Proyecto: Banco Social Sin Intereses**   **Autor:** **José Agustín Fontán Varela**   **Organización:** **PASAIA-LAB**   **Asistente IA:*...