Ver Mensaje Individual
  #4  
Viejo 26/06/22, 10:25:36
Array

[xs_avatar]
Erfolg
Usuario invitado
 
Mensajes: n/a

Pues como es costumbre, me he leído la fuente original https://blog.google/threat-analysis-...nd-kazakhstan

En iOS

1. El usuario tenia que hacer side loading de una app (cumpliendo ciertas condiciones).
2. La lista de vulnerabilidades para iOS es esta

 Cita:
CVE-2018-4344 internally referred to and publicly known as LightSpeed.
CVE-2019-8605 internally referred to as SockPort2 and publicly known as SockPuppet
CVE-2020-3837 internally referred to and publicly known as TimeWaste.
CVE-2020-9907 internally referred to as AveCesare.
CVE-2021-30883 internally referred to as Clicked2, marked as being exploited in-the-wild by Apple in October 2021.
CVE-2021-30983 internally referred to as Clicked3, fixed by Apple in December 2021.
Las vulnerabilidades más nuevas son de 2021 y están solucionadas en 2021.

En Android, lo que comentan es que el icono es el de Samsung, y que al ejecutar la app se abre un Webview mostrando una web "relevante" teniendo en cuenta el icono (vamos, algo relacionado con Samsung entiendo). Que no tiene ningún exploit dentro la app, pero que tiene funcionalidad para descargar exploits y ejecutarlos (mediante la API DexClassLoader)
Responder Con Cita