Cómo infectar un iPhone a través del puerto de carga

Estos días se está celebrando en las Vegas la conferencia de seguridad Black Hat USA, un evento que reúne a miles de expertos para escuchar cómo algunos de sus colegas han sido capaces de explotar fallos en los productos más diversos, como Apple iOS; se defienden proyectos como el de PRISM, o se charla sobre cómo están afectando los programas de recompensas a la hora de desvelar fallos de Día Cero.

Ha sido en ese entorno en el que tres investigadores universitarios han presentado un método que permite infectar dispositivos iOS a través de su puerto de carga de energía.

Billy Lau, Yeongin Jang y Chengyu Song, del Georgia Tech Information Security Center, alertaron a Apple del problema a primeros de este año, y la compañía asegura haberlo solucionado en la última beta de iOS 7 que acaba de ser lanzada a los desarrolladores. No obstante, no será hasta el otoño cuando los usuarios consigan la nueva versión del sistema operativo.

Durante su demostración, los investigadores conectaron un iPhone a un cargador especialmente manipulado y equipado con un pequeño ordenador basado en Linux y programado para atacar dispositivos iOS. El coste ha sido de unos 45 dólares y una semana de trabajo en el diseño.

Los tres expertos explicaron que su dispositivo explota un fallo que permite emparejar dispositivos sin notificación alguna al usuario. Una vez conseguido el acceso el hacker podría ejecutar tareas como el control remoto del dispositivo o esconder aplicaciones. En su demostración, los investigadores escondieron la aplicación Facebook del iPhone e instalaron en su lugar una copia maliciosa.

Aunque parecería complicado hacer uso de un exploit que requiere que un usuario conectara su dispositivo iOS a un cargador, los investigadores dicen que tan sólo hay que dejar alguno en espacios públicos o llevar el software y las técnicas de ataque a un PC o Mac OS X y lanzarlo cuando el dispositivo esté sincronizado.

Lo que es seguro es que una vez tomado el control del dispositivo, podrían tomarse capturas de pantalla para robar contraseñas a todo tipo de servicios, o números de tarjetas bancarias, así como acceder al correo, a los datos de los contactos o seguir la localización del terminal.

Los expertos dijeron durante la presentación en Black Hat que el sistema operativo Android no es vulnerable a estas técnicas porque advierte al usuario cuando conectar el dispositivo a un ordenador, incluso cuando sólo quieren cargarlo.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

1 hora ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

2 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

3 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

4 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

3 días ago