Para mejorar el funcionamiento de nuestra web mostrándole las noticias y los anuncios más relevantes, recopilamos la información técnica de su cuenta de manera completamente anónima utilizando herramientas de terceros. Si desea conocer los detalles de cómo tratamos sus datos personales, puede revisar nuestra Política de privacidad. También encontrará en nuestra 'Política de cookies y de inicio de sesión automático' información detallada sobre las herramientas que utilizamos con ese fin.
Al hacer clic en 'Aceptar y cerrar', nos da su consentimiento para que recopilemos sus datos personales con el objetivo de cumplir con lo indicado anteriormente.
Puede retirar su consentimiento siguiendo los pasos que figuran en nuestra Política de privacidad.
El programador Ian Beer forma parte del llamado Proyecto Zero de Google. La iniciativa fue lanzada en 2014 para encontrar los fallos del software y vulnerabilidades de las que se puedan aprovechar los ciberdelincuentes. Así, el 1 de diciembre Beer publicó un artículo donde describe detalladamente un exploit —vulnerabilidad en el sistema— que permitía a los hackers hacer todo lo que quisieran con un iPhone sin entrar en contacto físico con él, utilizando simplemente las redes de intercambio de datos como bluetooth o wifi. Este fallo entrega a los ciberdelincuentes una herramienta para reiniciar el smartphone y apoderarse de toda la información en él sin que el usuario se de cuenta. Hasta es posible vigilar a la víctima con la cámara y el micrófono del dispositivo.Tal brecha en las defensas se basa en que los productos de Apple utilizan cierto protocolo de transmisión de datos, Apple Wireless Direct Link (AWDL). Permite crear una red en malla para los servicios como AirDrop (permite compartir fotos y archivos entre los dispositivos) y Sidecar (que permite utilizar un iPad como la segunda pantalla). Beer no solamente encontró esta vulnerabilidad del AWDL, sino también la forma de activarlo a distancia en caso de que haya sido desactivado previamente.En un vídeo que acompaña el artículo Beer hace una demostración de su descubrimiento: en su ordenador modificado con adaptadores de wifi y una placa Raspberry Pi hackea un iPhone 11 con la iOS 13,3 instalada. En menos de cinco minutos logra descargar la foto del dispositivo implementando un código maligno.El mismo programador reconoce que le llevó cerca de medio año encontrar esta vulnerabilidad y que no sabe si fue utilizada por alguien antes. De todos modos, con la actualización de iOS en mayo de 2020 Apple, que según él estaba al tanto del problema, hizo las correcciones necesarias para lidiar con eso y ahora sus consumidores están a salvo.Sin embargo, Beer insiste que puede haber otros exploits de este tipo y no se deben tomar a la ligera ya que "una persona, que trabaja sola en su dormitorio, podría desarrollar una capacidad que le permitiría comprometer seriamente a los usuarios de iPhone".
Un experto en ciberseguridad encuentra una vulnerabilidad sin precedentes en los dispositivos con sistema operativo iOS. Hasta mayo de 2020 los ‘hackers’ pudieron haber accedido a los iPhones, iPads y iWatch de manera remota y obtener el control completo de ellos: robar fotos, leer correos y aún más.
El programador Ian Beer forma parte del llamado Proyecto Zero de Google. La iniciativa fue lanzada en 2014 para encontrar los fallos del software y vulnerabilidades de las que se puedan aprovechar los ciberdelincuentes.
Así, el 1 de diciembre Beer publicó un artículo donde describe detalladamente un exploit —vulnerabilidad en el sistema— que permitía a los hackers hacer todo lo que quisieran con un iPhone sin entrar en contacto físico con él, utilizando simplemente las redes de intercambio de datos como bluetooth o wifi.
Este fallo entrega a los ciberdelincuentes una herramienta para reiniciar el smartphone y apoderarse de toda la información en él sin que el usuario se de cuenta. Hasta es posible vigilar a la víctima con la cámara y el micrófono del dispositivo.
Tal brecha en las defensas se basa en que los productos de Apple utilizan cierto protocolo de transmisión de datos, Apple Wireless Direct Link (AWDL). Permite crear una red en malla para los servicios como AirDrop (permite compartir fotos y archivos entre los dispositivos) y Sidecar (que permite utilizar un iPad como la segunda pantalla).
Beer no solamente encontró esta vulnerabilidad del AWDL, sino también la forma de activarlo a distancia en caso de que haya sido desactivado previamente.
En un vídeo que acompaña el artículo Beer hace una demostración de su descubrimiento: en su ordenador modificado con adaptadores de wifi y una placa Raspberry Pi hackea un iPhone 11 con la iOS 13,3 instalada. En menos de cinco minutos logra descargar la foto del dispositivo implementando un código maligno.
El mismo programador reconoce que le llevó cerca de medio año encontrar esta vulnerabilidad y que no sabe si fue utilizada por alguien antes. De todos modos, con la actualización de iOS en mayo de 2020 Apple, que según él estaba al tanto del problema, hizo las correcciones necesarias para lidiar con eso y ahora sus consumidores están a salvo.
Sin embargo, Beer insiste que puede haber otros exploits de este tipo y no se deben tomar a la ligera ya que "una persona, que trabaja sola en su dormitorio, podría desarrollar una capacidad que le permitiría comprometer seriamente a los usuarios de iPhone".
Lo último
0
Recientes primeroAntiguos primero
loader
EN VIVO
Заголовок открываемого материала
El acceso al chat ha sido bloqueado por violación de las reglas.
Usted puede volver a participar dentro de∞.
Si no está de acuerdo con el bloqueo, utilice el formulario de contacto>
La discusión ha sido cerrada. Se puede participar en una discusión durante 24 horas después de la publicación de la noticia.