Se descubre una brecha de seguridad iOS que da acceso a tu equipo sin necesidad de contraseñas

Por medio de un comunicado, ESET, una compañía de detección y protección proactiva en contra de amenazas cibernéticas, alertó acerca de un fallo de seguridad que se descubrió en la más reciente actualización de iOS, la versión 12.0.1. Esta brecha de seguridad le puede otorgar el acceso a la galería de imágenes de tu dispositivo sin necesidad de ingresar tu contraseña o clave de acceso.

De acuerdo a ESET, Apple ya fue informado acerca de la existencia de esta vulnerabilidad, por lo que ya deberían encontrarse trabajando en un parche para reparar este error, pero no hay manera de conocer qué tan rápido podrán arreglar este enorme error. Por ahora, la compañía de seguridad ha lanzado algunas recomendaciones.

Gracias a que el método (el cual no compartiremos a detalle como medida de seguridad) requiere de obtener acceso físico a tu dispositivo, es recomendable tener aún más cuidado acerca de la ubicación de nuestros equipos, y no dejarlos al alcance de terceros. También recomiendan mantenerse atentos para el lanzamiento de una nueva actualización de Apple que pueda arreglar la vulnerabilidad en iOS.

Mantén tu dispositivo iOS cerca

José Rodríguez, un investigador de seguridad de ESET, publicó hace unos día el video en el cual revela el funcionamiento de la vulnerabilidad. Esta brecha de seguridad consiste en abusar de Siri y de las opciones de accesibilidad de iOS para sobrepasar el proceso de autenticación de los dispositivos iOS. De acuerdo a Rodríguez, esta vulnerabilidad se encuentra presente en todos los modelos de iPhone que funcionen con la última versión del sistema operativo de Apple, incluyendo los iPhone X y iPhone XS.

La vulnerabilidad le permite a alguien navegar el sistema de respuesta del teléfono para enviar fotografías y video de la galería de imágenes del iPhone a otro número por medio de la aplicación de mensajes. Lo único que necesitan hacer es contar con acceso físico a tu iPhone y hacer una llamada desde otro celular para iniciar el proceso de vulnerabilidad.


Source: Fayerwayer

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *