Una nueva vulnerabilidad en iPhone permite a los hackers acceder al teléfono a través del cable USB

Una nueva vulnerabilidad en iPhone permite a los hackers acceder al teléfono a través del cable USB

Una nueva vulnerabilidad en iPhone permite a los hackers acceder al teléfono a través del cable USB



Categorías: Apple, Destacada, Móviles
Etiquetas: ,

Check Point nos detalla una nueva vulnerabilidad en iPhone permite a los hackers acceder al teléfono a través del cable USB.

Recientemente un desarrollador llamado Axi0mX ha descubierto una vulnerabilidad en el sistema operativo iOS que afecta a 8 generaciones de teléfonos móviles, desde iPhone 4S a iPhone 8 y X. A través de un exploit, conocido como Checkm8, es posible aprovechar las vulnerabilidades en el sistema de arranque de Apple una vez el dispositivo está conectado a la red través de un cable USB, dotando así al ciberatacante de acceso a todos los datos del teléfono móvil.

Hace unos días salió la noticia de un nuevo exploit para dispositivos iOS. Este es Checkm8, un exploit que puede funcionar en cualquier dispositivo de montaje de chip desde A5 a A11, por lo tanto, desde el iPhone 4S hasta el último iPhone X. El hacker se dio a conocer por el hacker axi0mX , que documenta todos sus trabajar en la página dedicada de GitHub.

Lo que realmente se publicó fue un exploit en el bootrom , es decir, la explotación de una falla de seguridad en el código inicial que los dispositivos iOS cobran cuando se inician. Como es ROM (memoria de solo lectura), Apple no puede sobrescribirlo ni modificarlo a través de una actualización de software, por lo que es algo permanente. Es el primer exploit de bootrom lanzado públicamente para un dispositivo iOS desde el iPhone 4, hace casi una década.

Esta nueva vulnerabilidad se une a la que Check Point, proveedor líder de ciberseguridad a nivel mundial, encontró hace apenas unos meses en SQLite, la base de datos de iPhone. Desde la compañía señalan que esta nuevo fallo encontrada es casi imposible de parchear, ya que requeriría cambiar uno de los componentes físicos del teléfono: el silicio. Este hecho supone no sólo pérdidas económicas, sino también una avalancha de vulnerabilidades en los iPhone, ya que decenas de millones de dispositivos se encuentran en peligro.

Sin embargo, hay algunas limitaciones:

    1. El exploit no funciona en los nuevos chips A12. Es decir, los modelos más recientes no son vulnerables: iPhone XS / XR y 11/11 Pro.
    2. El exploit está «vinculado», es decir, requiere acceso físico al dispositivo y la conexión de un cable USB.
    3. El exploit no es persistente y el teléfono debe volver a conectarse al cable durante el reinicio.
    4. El exploit no está garantizado y puede requerir varios intentos.
    5. No compromete Secure Enclave. Es imposible extraer datos protegidos por PIN / Touch ID.
    6. Todavía no hay jailbreak real disponible.

En pocas palabras, esto no es un verdadero jailbreak, sino un cambio temporal, que debe realizarse cada vez que se reinicia el dispositivo, conectándolo a través de USB a una Mac.

A nivel técnico, el bootrom es un código oficial firmado por Apple que se escanea cada vez que se inicia iOS. Posteriormente, se llevan a cabo varias fases de control después de verificar que las anteriores son confiables ( Secure Bootchain ). En este punto, el sistema se inicia correctamente. Aprovechando este exploit, sería posible, por ejemplo, instalar un keylogger que pueda capturar la información ingresada por el usuario, como datos confidenciales e información privada. Afortunadamente, cualquier software malicioso instalado al principio no tendría efecto después de reiniciar el dispositivo

Conscientes de este hecho, Check Point alerta a los usuarios de la necesidad de proteger su smartphone y da respuesta a preguntas como:

Debido a las limitaciones anteriores y al hecho de que todavía no existe un jailbreak real, no hay que preocuparse por el momento. Pero debe considerarse una gran preocupación para el futuro, ya que esta hazaña deja una brecha tanto para los equipos de investigación como para los hackers. Es decir, muchas más vulnerabilidades y ataques a dispositivos antiguos con iOS durante los próximos años, ya que los nuevos iPhone XS / XR y 11/11 Pro. son los únicos que se salvan.

 

. Leer artículo completo en Frikipandi Una nueva vulnerabilidad en iPhone permite a los hackers acceder al teléfono a través del cable USB.

Entradas recientes para Una nueva vulnerabilidad en iPhone permite a los hackers acceder al teléfono a través del cable USB

  1. Una leyenda de Mercedes en la F1 llega a Gran Turismo 7 en su nueva actualización
  2. Microsoft Flight Simulator 2024 ya está disponible
  3. Need for Speed Unbound Vol. 9: Prepare for Lockdown
  4. JUEGA GRATIS A EA SPORTS F1 24 TODO EL FIN DE SEMANA
  5. Canva presenta las tendencias creativas que dominarán la industria del diseño gráfico en 2025
Salir de la versión móvil