Estos días se está celebrando en las Vegas la conferencia de seguridad Black Hat USA, un evento que reúne a miles de expertos para escuchar cómo algunos de sus colegas han sido capaces de explotar fallos en los productos más diversos, como Apple iOS; se defienden proyectos como el de PRISM, o se charla sobre cómo están afectando los programas de recompensas a la hora de desvelar fallos de Día Cero.
Ha sido en ese entorno en el que tres investigadores universitarios han presentado un método que permite infectar dispositivos iOS a través de su puerto de carga de energía.
Billy Lau, Yeongin Jang y Chengyu Song, del Georgia Tech Information Security Center, alertaron a Apple del problema a primeros de este año, y la compañía asegura haberlo solucionado en la última beta de iOS 7 que acaba de ser lanzada a los desarrolladores. No obstante, no será hasta el otoño cuando los usuarios consigan la nueva versión del sistema operativo.
Durante su demostración, los investigadores conectaron un iPhone a un cargador especialmente manipulado y equipado con un pequeño ordenador basado en Linux y programado para atacar dispositivos iOS. El coste ha sido de unos 45 dólares y una semana de trabajo en el diseño.
Los tres expertos explicaron que su dispositivo explota un fallo que permite emparejar dispositivos sin notificación alguna al usuario. Una vez conseguido el acceso el hacker podría ejecutar tareas como el control remoto del dispositivo o esconder aplicaciones. En su demostración, los investigadores escondieron la aplicación Facebook del iPhone e instalaron en su lugar una copia maliciosa.
Aunque parecería complicado hacer uso de un exploit que requiere que un usuario conectara su dispositivo iOS a un cargador, los investigadores dicen que tan sólo hay que dejar alguno en espacios públicos o llevar el software y las técnicas de ataque a un PC o Mac OS X y lanzarlo cuando el dispositivo esté sincronizado.
Lo que es seguro es que una vez tomado el control del dispositivo, podrían tomarse capturas de pantalla para robar contraseñas a todo tipo de servicios, o números de tarjetas bancarias, así como acceder al correo, a los datos de los contactos o seguir la localización del terminal.
Los expertos dijeron durante la presentación en Black Hat que el sistema operativo Android no es vulnerable a estas técnicas porque advierte al usuario cuando conectar el dispositivo a un ordenador, incluso cuando sólo quieren cargarlo.
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…