Breaking

Post Top Ad

Your Ad Spot

viernes, 30 de agosto de 2019

¡El iPhone es vulnerable! ¿Cómo los sitios web han estado hackeando iPhones por años?

Tn la actualidad, los investigadores de seguridad en Google rompió la creencia común de que los iPhones no son susceptibles a la piratería. Los investigadores han revelado que varios sitios web piratearon iPhones en secreto durante los últimos dos años utilizando ataques indiscriminados de pozos de agua.
Discutiendo en una larga publicación de blog , Ian Beer de Google Project Zero dice que el ataque no involucró discriminación de objetivos, ya que simplemente visitar un sitio web plagado de malware fue suficiente para hackear su iPhone. Una vez que el pirata informático logra que el usuario acceda a los sitios web atrapados por explosivos, puede implantar software malicioso en el teléfono del objetivo para recopilar datos, imágenes y contactos.

Los investigadores dicen que estos sitios web atraían a miles de visitantes por semana. El iPhone explota la versión 10 de iOS afectada a través de la última versión iOS 12.

¿Cómo intentaron los sitios web piratear los iPhones?

Los investigadores de Google identificaron 14 fallas de seguridad diferentes en cinco cadenas de exploits que se utilizaron para explotar iPhones y la mayoría de estas fallas pertenecían a Safari, cinco afectaron el kernel y dos fueron escapes de sandbox separados.
Una vez que el mal actor lanza el implante en el iPhone del objetivo, puede recopilar y transferir información como imágenes, datos de ubicación GPS y contactos a un servidor externo cada 60 segundos. El exploit también pone en riesgo las contraseñas de los usuarios almacenadas en el dispositivo.

Respuesta de Apple a la divulgación de Google

La publicación dice que reveló las vulnerabilidades a Apple el 1 de febrero de 2019 y les dio un plazo de 7 días y el gigante de Cupertino lanzó una solución el 7 de febrero de 2019 en forma de iOS 12.1.4.
Si aún no ha actualizado su dispositivo iOS, actualícelo ahora mismo para protegerse contra las vulnerabilidades.
Puede leer el informe completo de los investigadores de Google aquí .

No hay comentarios.:

Publicar un comentario

Post Top Ad

Your Ad Spot

Páginas