Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

| 8/30/2019 2:45:00 AM

Google descubre un fallo de seguridad de Apple que permitió hackear los iPhone durante al menos 2 años

Un análisis del equipo de seguridad de Apple indica que unos criminales utilizaron unas vulnerabilidades previamente desconocidas del teléfono de Apple para implantar un software malicioso.

Google descubre un fallo de seguridad de Apple que permitió hackear los iPhone durante al menos 2 años El ataque afectó a todos los modelos de iPhone, incluida la última versión, afirma el equipo de Google. Foto: Getty Images/BBC

Un equipo de expertos en ciberseguridad de Google descubrió una serie de páginas con ‘malware‘ que se aprovechaba de fallos de seguridad en el ‘software‘ de Apple para hackear teléfonos iPhone, según explican en una publicación en su blog, Project Zero.

Según los investigadores, visitar dichas páginas era suficiente para convertirse en víctima a través de un ataque online y, de completarse con éxito, tenía acceso completo al teléfono y podía monitorizar todas sus actividades. La información a la que el hacker podía tener acceso incluye las fotos, los mensajes, la ubicación y las contraseñas guardadas . La investigación revela que las páginas con el malware llevan hackeando los iPhone durante al menos dos años . Apple le dijo a la BBC que no desea comentar sobre el hecho.

Le puede interesar: Apple está escuchando conversaciones íntimas de sus usuarios

iPhoneEl ataque al iPhone fue descubierto por el equipo de seguridad de Google, Proyecto Cero. Foto:Getty Images/BBC

El ataque fue compartido en gran detalle en una serie de publicaciones técnicas escritas por el experto en seguridad cibernética Ian Beer, miembro del Project Zero, el equipo de Google establecido para encontrar nuevas vulnerabilidades de seguridad, conocidas como "ataques de día cero". "No hubo discriminación en los ataques", escribe Beer. "Simplemente visitar los sitios hackeados era suficiente para que el servidor atacara tu dispositivo y, si tenía éxito, instalar un dispositivo de monitoreo ". Beer y su equipo explican que el malware atacaba por cinco vías diferentes, lo que le permitía tomar el control total del teléfono inteligente. Se aprovechaba de 12 fallos de seguridad distintos, siete de los cuales han sido encontrados en Safari, el buscador de serie de Apple.

"Esfuerzo sostenido"

Una vez que implantado el malware en el iPhone, este pudo acceder a una cantidad enorme de datos, incluidos contactos, imágenes y datos de ubicación de GPS, entre otros. Después se transmitía esta información a un servidor externo cada 60 segundos, apunta Beer. El implante también era capaz de recoger datos de apps utilizadas por el usuario, como Instagram, WhatsApp y Telegram. La lista de ejemplos de Beer también incluye productos de Google como Gmail y Hangouts, la app de video chat en grupo.

Lea también: El G7 aprobó impuesto para Google, Facebook y las otras tecnológicas

iPhoneEl ataque pudo explotar "casi cualquier versión de iOS 10 hasta la última versión de iOS 12", dice el informe de Google. Foto: Getty Images/BBC

Las vulnerabilidades que permitían el hackeo "están presentes en el software desde iOS 10 hasta la actual versión de iOS 12", agrega el experto. "Esto indica que un grupo ha llevado a cabo un esfuerzo sostenido para hackear a los usuarios de iPhones en ciertas comunidades durante un período de al menos dos años".

Le sugerimos: iOS 13 de Apple: un Facetime que hace mirar a los ojos y otras innovaciones del nuevo sistema operativo

Parche de Apple

Google informó a Apple del problema en febrero y, una semana después, la compañía de la manzana lanzó algunas actualizaciones en seguridad. Los usuarios de iPhone deben actualizar sus dispositivos con la última versión de software para asegurarse de que están adecuadamente protegidos. A diferencia de lo que ha ocurrido en otros casos, en los que los expertos en ciberseguridad se adelantan a los hackeos, Google descubrió esta vulnerabilidad cuando ya estaba siendo usada por piratas informáticos. El análisis de Beer no especula sobre quién podría estar detrás del ataque ni sobre cuán lucrativa la herramienta pudo haber sido en el mercado negro. Algunas formas de ataque de "día cero" pueden venderse por varios millones de dólares, hasta que son descubiertos y se corrigen las vulnerabilidades que los permiten.

{code:java} {code};
Con información de: BBC

EDICIÓN 1979

PORTADA

SOS a la economía

La crisis del coronavirus tiene a la economía colombiana en emergencia. Se requiere pensar en fórmulas rápidas y drásticas para evitar un colapso. ¿Cuáles son las opciones?

04

Queremos conocerlo un poco,
cuéntenos acerca de usted:

Maria,

Gracias por registrarse en SEMANA Para finalizar el proceso, por favor valide su correo a través del enlace que enviamos a:

correo@123.com

Maria,

su cuenta aun no ha sido activada para poder leer el contenido de la edición impresa. Por favor valide su correo a través del enlace que enviamos a:

correo@123.com

Para verificar su suscripción, por favor ingrese la siguiente información:

O
Ed. 1979

¿No tiene suscripción? ¡Adquiérala ya!

Su código de suscripción no se encuentra activo.