Para mejorar el funcionamiento de nuestra web mostrándole las noticias y los anuncios más relevantes, recopilamos la información técnica de su cuenta de manera completamente anónima utilizando herramientas de terceros. Si desea conocer los detalles de cómo tratamos sus datos personales, puede revisar nuestra Política de privacidad. También encontrará en nuestra 'Política de cookies y de inicio de sesión automático' información detallada sobre las herramientas que utilizamos con ese fin.
Al hacer clic en 'Aceptar y cerrar', nos da su consentimiento para que recopilemos sus datos personales con el objetivo de cumplir con lo indicado anteriormente.
Puede retirar su consentimiento siguiendo los pasos que figuran en nuestra Política de privacidad.
Encuentran una seria vulnerabilidad de los dispositivos Apple
Encuentran una seria vulnerabilidad de los dispositivos Apple
El equipo Pangu informó de una vulnerabilidad en el chip SEP de los dispositivos Apple en la conferencia sobre seguridad de los móviles MOSEC 2020 en Shanghái... 28.07.2020, Sputnik Mundo
El equipo Pangu informó de una vulnerabilidad en el chip SEP de los dispositivos Apple en la conferencia sobre seguridad de los móviles MOSEC 2020 en Shanghái, China.
El SEP, el procesador de enclave seguro, es un coprocesador independiente que proporciona una capa extra de seguridad a los dispositivos de Apple. Almacena la información sensible del usuario como datos de pago de Apple, contraseñas y los datos biométricos.
La vulnerabilidad incorporada en los procesadores de los smartphones y tabletas de Apple permite eludir su protección, informó el equipo Pangu.
El procesador principal y el coprocesador están aislados y necesitan comunicarse a través de un mecanismo de memoria compartida. Combinando el exploit BOOTROM de checkm8, se puede evitar la protección de aislamiento de la memoria. De esta manera se evita el bloqueo automático del dispositivo después de diez intentos de contraseña incorrecta.
Como resultado, un hacker es capaz de encontrar el código para desbloquear el aparato. Según los expertos, es imposible eliminar la vulnerabilidad a nivel del software.
Por otro lado, el equipo Pangu indicó que la vulnerabilidad solo afecta a los dispositivos que son compatibles con checkm8 o checkra1n.
Además, los dispositivos con sistema en chip A12/A13 no tienen un exploit BOOTROM sin lo cual es imposible saber si este fallo existe en esos dispositivos.
Los especialistas especifican que para hackear el dispositivo, hay que tener acceso físico a él.
Lo último
0
Recientes primeroAntiguos primero
loader
EN VIVO
Заголовок открываемого материала
El acceso al chat ha sido bloqueado por violación de las reglas.
Usted puede volver a participar dentro de∞.
Si no está de acuerdo con el bloqueo, utilice el formulario de contacto>
La discusión ha sido cerrada. Se puede participar en una discusión durante 24 horas después de la publicación de la noticia.