Un hacker muestra cómo el USB puede convertirse en un arma contra el iPhone

Un hacker muestra cómo el USB puede convertirse en un arma contra el iPhone
Un hacker muestra cómo el USB puede convertirse en un arma contra el iPhone
-

Una vez más, frente a los mitos, la realidad pesa poco. Entonces, contrariamente a la creencia popular, las Mac, al igual que los iPhone, lamentablemente no son inmunes a los piratas informáticos y al malware. Además, más ventas de hardware. ManzanaManzana Cuanto más aumentan, más se convierten estos dispositivos en objetivos. ¡Es mecánico! Así, recientemente, 100 millones de usuarios de macOS se han visto afectados por un nuevo ataque de robo de credenciales. la amenaza puertapuerta el nombre de Ladrón de alma en penay los ciberdelincuentes están atacando las criptomonedas y otros datos confidenciales de los usuarios.

Ésta está lejos de ser la única amenaza y, para demostrar que el riesgo cero es ilusorio, durante los 38mi Congreso de Comunicación del Caos (38C3), en Hamburgo (Alemania), Thomas Roth, investigador de ciberseguridad, demostró que es posible hackear un iPhone desde su toma USB, considerada ultrasegura. La tecnología de a bordo se basa en el chip ACE3, supuestamente impenetrable: está encriptado y carece de interfaces de depuración. EL firmwarefirmware en el memoria flashmemoria flash El interno ni siquiera está completo para mayor seguridad. Además, estas actualizaciones de firmware se personalizan según el dispositivo. Entonces, ¿misión imposible? No para Thomas Roth. Sin embargo, admitió que piratearlo no fue fácil. El investigador logró esto utilizandoingeniería inversaingeniería inversa.

Demostrando la vulnerabilidad del controlador USB-C de Apple. © media.ccc.de

Un defecto complejo de explotar

La vulnerabilidad no está al alcance de todos, ya que es necesario intervenir en las inmediaciones, sometiendo el chip a potentes campos electromagnéticoscampos electromagnéticos en el preciso momento en que comienza. Después de horas de pruebas, el investigador logró inyectar su propio código en el chip. A partir de ahí, pudo volcar la memoria para analizar las características. Si Thomas Roth no fue más allá, el fallo que descubrió demuestra que es posible secuestrar el controlador USB-C para tomar el control de un iPhone.

De acuerdo a ForbesEl informático se encargó de advertir a Apple del problema. La firma respondió que no consideraba significativa la amenaza dada la complejidad del procedimiento. Dicho esto, si bien este tipo de piratería ciertamente no puede convertirse en una práctica de masamasabien podría interesar a empresas como NSO, de la que se había hablado por su softwaresoftware Pegasus, destinado a espiar a figuras de alto perfil, incluidos jefes de estado. Esta vulnerabilidad se suma a las numerosas amenazas que apuntan directamente iOSiOS en los últimos meses.

-

PREV ¡El ASUS ROG Ally Z1 pierde 150€ respecto a su precio inicial!
NEXT éxito limitado debido a los altos costos