Contenido Exclusivo

Descubren brecha para hackear los iPhone

Un investigador de Google demostró que los teléfonos iPhone de Apple no son tan invulnerables como parece. Según publica Forbes, el directivo descubrió un ataque que puede introducirse en estos dispositivos siempre y cuando se encuentre en un perímetro de 100 metros de distancia de los mismos.

Apple ya fue avisado y ha solucionado la vulnerabilidad que podía ser explotada utilizando una Raspberry Pi y dos adaptadores WiFi.

Para mostrar el ataque, el investigador Ian Beer pirateó un iPhone 11 con esta técnica robando su última foto.  “Además, un dispositivo que ha sido explotado con éxito podría utilizarse para explotar otros dispositivos con los que entre en contacto”.

Esta brecha se encuentra en AWDL (Apple Wireless Direct Link), la tecnología que permite la comunicación entre dispositivos iOS, incluido Airdrop y el uso compartido de pantalla. AWDL ofrecía una “gran superficie de ataque”. El directivo descubrió que era posible engañar a esta función para escribir otro código en el iPhone y asegurarse de que AWDL se activara transmitiendo señales de Bluetooth de baja energía.

Durante la investigación, que duró un año aproximadamente, el experto sacó a la luz tres vulnerabilidades zero day explotables de forma remota dentro de ese radio de proximidad.

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...