Con el uso de un cargador, los piratas informáticos pueden hacerse del control total de un dispositivo
LAS VEGAS.- Nunca como ahora los
dispositivos móviles han corrido el riesgo de ser pirateados.
Especialmente si se trata de un iPhone, iPad o un Smartphone con sistema
operativo Google Android. Al menos, eso demostraron en Las Vegas los
participantes del más reciente ciclo de conferencias Black Hat, dedicado
a la ciberseguridad.
Investigadores del Centro de Seguridad
Informática de Georgia (GTISC por sus siglas en inglés) y
Alcatel-Lucent revelaron agujeros desprotegidos en los servicios de
soporte de desarrollo, tanto para Apple como para Google, compañías que
tienen su potencial expansivo en el fomento de la creación y
comercialización de nuevas aplicaciones.
Para nadie es secreto que
los cibercriminales prueban constantemente nuevas maneras de infectar
equipos con virus maliciosos. Sin embargo, poco a poco, el ataque a
computadoras personales está siendo desplazado por la violación de
dispositivos móviles, publicidad en línea y sitios webs sociales.
Hoy
los hackers se dedican fundamentalmente a capturar coordenadas de
localización personal, listas de contactos y entradas a registros en
agendas y calendarios de nuestros medios portátiles.
“El riesgo
por el virus no es lo único que debe preocuparnos, sino que también los
desarrolladores de una aplicación solicitan más información personal de
la que necesitan para hacer que la misma funcione y, posteriormente,
venden esa información con el objetivo de hacer más lucrativo su
negocio”, dijo Domingo Guerra, co-fundador y presidente de la compañía
Appthority, especializada en la seguridad de aplicaciones para móviles.
El
problema radica en que el descubrimiento de estos hoyos de seguridad
surge justamente cuando los grandes del negocio de la tecnología Apple,
Google, Microsoft y BlackBerry están impulsando a los autores de
software para que implementen nuevos sistemas orientados a sus
respectivas plataformas.
“A medida que se hace más popular una
plataforma, mayor es la motivación para tratar de sacarle provecho
debido a que su potencial económico también se eleva”, comenta Billy
Lau, investigador del GTISC.
En consecuencia, compañías de
tecnología, creadores de software y la publicidad virtual responden
inmediatamente a los altos índices de venta de teléfonos inteligentes y
tabletas. Equipos que se han convertido en un medio indispensable para
la vida personal y profesional de las personas.
En este dinámico
ambiente, Apple ha ganado prestigio porque cada nueva versión de sus
sistemas operativos pasa, antes de salir al mercado, por una rigurosa
revisión en términos de seguridad y, generalmente, no es posible
instalar un programa en un iPhone o iPad sin el “permiso” del
dispositivo para acceder a su sistema.
Sin embargo, Lau y el
director asociado de GTISC, Paul Royal, este miércoles hicieron pública
una manera de instalar un virus en un dispositivo iOS pasando por alto
dicho “permiso”. Para ello se sirvieron de un cargador, fabricado
conmateriales comunes, pero capaz de transmitir el programa malicioso al
momento en que el iPhone o el iPad es conectado al mismo.
Ante este suceso, el director de Relaciones Públicas de Apple, Natalie Kerris, se negó a ofrecer declaraciones. (USA Today)
¿Cómo hackean tu iPhone?
>La
primera operación del cargador es hacerse del número único de
identificación del dispositivo (UDID). A continuación, ingresa al sitio
web que provee el soporte de desarrollo de Apple para iPhone o iPad
(según el caso) y solicita lo que comúnmente se conoce como
“aprovisionamiento de perfil” para el dispositivo específico que se está
pirateando.
Apple asume que el usuario intenta probar una nueva
aplicación en su equipo e inmediatamente le provee, sin requerimientos
extras, toda la información del perfil.
Fuente:vanguardia.com.mx
No hay comentarios:
Publicar un comentario