Cómo infectar un iPhone a través del puerto de carga

Estos días se está celebrando en las Vegas la conferencia de seguridad Black Hat USA, un evento que reúne a miles de expertos para escuchar cómo algunos de sus colegas han sido capaces de explotar fallos en los productos más diversos, como Apple iOS; se defienden proyectos como el de PRISM, o se charla sobre cómo están afectando los programas de recompensas a la hora de desvelar fallos de Día Cero.

Ha sido en ese entorno en el que tres investigadores universitarios han presentado un método que permite infectar dispositivos iOS a través de su puerto de carga de energía.

Billy Lau, Yeongin Jang y Chengyu Song, del Georgia Tech Information Security Center, alertaron a Apple del problema a primeros de este año, y la compañía asegura haberlo solucionado en la última beta de iOS 7 que acaba de ser lanzada a los desarrolladores. No obstante, no será hasta el otoño cuando los usuarios consigan la nueva versión del sistema operativo.

Durante su demostración, los investigadores conectaron un iPhone a un cargador especialmente manipulado y equipado con un pequeño ordenador basado en Linux y programado para atacar dispositivos iOS. El coste ha sido de unos 45 dólares y una semana de trabajo en el diseño.

Los tres expertos explicaron que su dispositivo explota un fallo que permite emparejar dispositivos sin notificación alguna al usuario. Una vez conseguido el acceso el hacker podría ejecutar tareas como el control remoto del dispositivo o esconder aplicaciones. En su demostración, los investigadores escondieron la aplicación Facebook del iPhone e instalaron en su lugar una copia maliciosa.

Aunque parecería complicado hacer uso de un exploit que requiere que un usuario conectara su dispositivo iOS a un cargador, los investigadores dicen que tan sólo hay que dejar alguno en espacios públicos o llevar el software y las técnicas de ataque a un PC o Mac OS X y lanzarlo cuando el dispositivo esté sincronizado.

Lo que es seguro es que una vez tomado el control del dispositivo, podrían tomarse capturas de pantalla para robar contraseñas a todo tipo de servicios, o números de tarjetas bancarias, así como acceder al correo, a los datos de los contactos o seguir la localización del terminal.

Los expertos dijeron durante la presentación en Black Hat que el sistema operativo Android no es vulnerable a estas técnicas porque advierte al usuario cuando conectar el dispositivo a un ordenador, incluso cuando sólo quieren cargarlo.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

SIA crea una Cátedra de Ciberinteligencia junto con la Universidad de Málaga

Girará en torno a tres temáticas: desinformación, contrainteligencia y credenciales expuestas.

13 horas ago

La optimización de productos digitales gana a la creación entre las prioridades empresariales

El 57 % de las compañías españolas está manteniendo este año su nivel de inversión…

15 horas ago

En España, el 22 % de las empresas industriales sufre problemas de red 2 o 3 veces al mes

Entre los problemas a los que se enfrentan las compañías con infraestructura distribuida geográficamente se…

17 horas ago

Así evolucionará la mensajería empresarial RCS durante los próximos años

Juniper Research prevé un incremento del 50 % en el tráfico de mensajes para 2025.

17 horas ago

Los envíos trimestrales de tabletas rozan los 40 millones de unidades

Aumentaron un 20,4 % durante los meses de julio, agosto y septiembre para llegar a…

20 horas ago

La conferencia Fal.Con llega por primera vez a Europa

CrowdStrike celebra este evento en Ámsterdam entre el 5 y el 7 de noviembre.

20 horas ago