Los iPhones pueden ser hackeados conectandolos a un portatil

Vulnerabilidades o errores que hacen posible que otra persona aparte del propietario del dispositivo acceda a los datos personales en el teléfono.

Esta vez la empresa de seguridad Symantec descubrió un error que permite a un actor malintencionado acceder a los datos almacenados en un iPhone, implementar malware o incluso ver lo que está sucediendo en la pantalla en tiempo real simplemente conectándolo a una computadora portátil de confianza.

El método se llama desconexión de confianza y se trata de cómo el iPhone maneja los permisos después de conectarse a una computadora portátil o PC.

Al enchufar el iPhone en el puerto USB de una computadora, se solicita a los propietarios que elijan si desean confiar en el dispositivo o no, y si lo hacen, otorgar el permiso para leer los datos almacenados en el dispositivo. Sin embargo, garantizar el acceso al iPhone y luego desconectar el teléfono no garantiza que estés seguro, ya que habilitar la sincronización Wi-Fi de iTunes hace posible que un cibercriminal acceda a tu teléfono de forma remota.

El investigador de Symantec, Adi Sharabani, dice que descubrió este error por error, y que cualquiera que lo explote podría tener acceso a fotos, mensajes y correos electrónicos, o incluso crear un respaldo completo del iPhone sin siquiera tocarlo.

"Roy estaba investigando y conectó su propio iPhone a su propia computadora para acceder a él. Pero accidentalmente se dio cuenta de que en realidad no estaba conectado a su propio teléfono. Estaba conectado a uno de los teléfonos de los miembros de su equipo que había conectado su dispositivo móvil al escritorio de Roy unas semanas antes. Entonces Roy comenzó a investigar qué podía hacer exactamente y descubrir si era un atacante ", explica el ingeniero de Symantec.

Symantec ya alertó a Apple sobre el error, pero la compañía solo agregó un paso adicional para requerir el código de acceso cuando confiaba en la computadora, sin abordar el problema.

"Si bien apreciamos la mitigación que ha tomado Apple, nos gustaría destacar que no aborda el Trustjacking de una manera holística. Una vez que el usuario ha elegido confiar en la computadora comprometida, el resto del exploit continúa funcionando como se describió anteriormente ", concluyó Roy Iarchy de Symantec.

Semrush sigue a tu competencia


Fecha actualización el 2018-04-19. Fecha publicación el 2018-04-19. Categoría: iphone. Autor: Oscar olg Mapa del sitio Fuente: softpedia
iPhones pueden ser hackeados