El jailbreak del iPhone explota vulnerabilidades del terminal

Algunos investigadores de seguridad afirman que un fallo en JailbreakMe 2.0 puede aprovechar dos vulnerabilidades diferentes en dispositivos que estén ejecutando Apple iOS. Sin que se haya permitido su uso, los jailbreaks son programas que permiten a los usuarios ejecutar aplicaciones no autorizadas en un teléfono móvil.

La primera de estas vulnerabilidades de las que se aprovecha Jailbreak 2.0 está relacionada con el procesamiento de los datos Compact Font Format dentro de un documento PDF. El segundo, según explica Chaouki Bekrar, CEO de Vupen Security, es un fallo en el propio kernel que puede hacer que un atacante consiga privilegios y superar las limitaciones de la ‘sandbox’.

Un atacante podría explotar el primer fallo tentando de forma remota a los usuarios de un iPhone a visitar una página web maliciosa para redirigir después el navegador a un archivo PDF malicioso dependiendo del modelo y versión del dispositivo. Una vez hecho esto puede aprovecharse el fallo de kernel para tomar el control del dispositivo.

Los fallos afectan a todas las versiones de Apple iPhone, iPad e iPod.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

2 horas ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

3 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

4 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

5 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

5 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago