Puedes leer muchos tutoriales en Internet sobre cómo extraer fotografías de un iPhone o un iPad desde un sistema operativo Windows o Mac OS X. Si lo has hecho alguna vez, habrás notado que no es extrictamente necesario desbloquear el terminal, basta con esté encendido. Así, cualquier equipo que se conecte a tu iPhone o a tu iPad podría, con el software adecuado extraer contenido de él.
Esa es la base de la técnica de ataque conocida como Juice Jacking, que fue puesta en practica en la presente Defcon 19, mediante unos kioskos de recarga de batería maliciosos. Por suerte para los incautos que tuvieron la confianza inocente de conectar sus teléfonos a los postes de recarga, el sistio solo enseñaba un cartel que alertaba de que, en caso de haber sido un atacante el que hubiera puesto ese kiosko - no olvidemos que en la Defcon 17 pusieron un cajero falso de ATM completo - entonces todos sus datos podrían estar en manos del enemigo.
Fiuente: www.seguridadapple.com
No hay comentarios:
Publicar un comentario