Cómo "hackear" el iPhone con un cargador
4 junio 2013
02:07 PM ET

Cómo "hackear" el iPhone con un cargador

(CNN) - Los dispositivos de Apple, desde las Macs hasta los iPhones, siempre se han caracterizado por su avanzada seguridad frente a los virus y correos basura. Sin embargo, parece que ahora ya ni el cargador es seguro.

Un equipo de investigadores del Instituto de Tecnología de Georgia asegura que ha descubierto una forma de “hackear” un iPhone o un iPad en menos de un minuto utilizando un “cargador malicioso”.

El equipo planea demostrar sus hallazgos en la conferencia de seguridad informática Black Hat, que comenzará el 27 de julio en Las Vegas.

En un anticipo de su presentación, el grupo da cuenta de los mecanismos de defensa de Apple. Históricamente, los usuarios de Mac han podido jactarse de estar libres de malware, en parte debido a la preferencia de piratas por dispositivos Windows.

En su exclusivo sistema operativo iOS, Apple debe aprobar todas las aplicaciones y accesorios para sus dispositivos, a diferencia de Android, un sistema "más abierto". Sin embargo, el equipo formado por Billy Lau, Yeongjin Jang y Chengyu Song dice que las defensas del sistema pueden ser vulneradas al atacarlo en una forma no tradicional.

Los investigadores crearon el cargador malicioso Mactans, llamado así por el nombre científico de la viuda negra, que presentarán en la conferencia Black Hat.

“Los resultados fueron alarmantes: pese a los mecanismos de seguridad de iOS, pudimos insertar software arbitrario en los últimos dispositivos de Apple”, escribieron. “Todos los usuarios fueron afectados”, agregaron.

El anticipo no aclara si el cargador es una versión modificada del producto estándar de Apple o uno enteramente nuevo.

“Si bien Mactans fue construido con tiempo y recursos limitados, debemos pensar en qué podrían lograr adversarios más motivados y con más fondos”, indicaron. “También recomendamos pasos para que los usuarios se protejan y sugerimos funciones que Apple podría implementar para dificultar los ataques”.

Temas:
Secciones: Gadgets • Tecnología
soundoff (15 comentarios)
  1. Kai

    Pro: noticias como éstas, pues es buena porque ya mas o menos se tiene la idea de que la Macbook tiene su ¨TALON DE AQUILES¨ y que no contamos con una 100% segura.

    Contra: existe un dicho: ¨HAY COSAS QUE ES MEJOR NO ENTERARSE¨ , personalmente como usuario de una Macbook Pro y se que como yo existen millones en todo el mundo donde tienen una, y no está en nuestras manos poder dar solución a ciertos ¨PROBLEMAS¨ encontradas a lo largo de años por un grupo de hackers o neerds... y muy en lugar de poder hacer algo pues solo nos quedamos con la incomodidad de ¨WTF!!!... Y AHORA?... QUE PASARA?... (porque no todos somos buenos programadores, hackers o buenos en informática, etc..)
    osea si son tan buenos encontrando internamente bajo sombras defectos de cocina... pues PORQUÉ NO LO HACEN SABER Y VER COMO SE PUEDE SOLUCIONAR ESTOS PROBLEMAS IGUAL ¨BAJO SOMBRA¨??? esto de hacer publico o tergiversar las cosas hoy en día no es para divertido... y nada raro que en unos meses este mismo grupo nos vendan las ¨SOLUCIONES¨ a precios de oro blanco!! piensen mas

    6 junio, 2013 en 2:52 pm | Report abuse |
  2. lio

    desde cuando cnn se esta volviendo pagina de entretenimiento como yahoo, vean la calidad de noticias, este es el lider mundial en noticias?? estamos jodidoss

    5 junio, 2013 en 2:39 am | Report abuse |
    • Gabriel

      Jaja esperate nada más luego empezarán con la farándula.

      5 junio, 2013 en 7:00 am | Report abuse |
  3. Jose T.

    Esta bien que sigan robando a los que les gustan estos aparatos.

    4 junio, 2013 en 5:06 pm | Report abuse |
  4. Julia P. Aguilera

    Quien crea la enfermedad crea, el antídoto" Los creadores de esos "programillas" están en la constante competencia con otros creadores y su, hambre por competir van como en una carrera de caballos, que al final tan solo rinde tributo a la maldad" Porque no se niega que podría ser una avance, podrían llamarse, un descubrimiento pero, de que? En que beneficia todo eso a la humanidad? -- En, salirle al paso a compañías innovadoras de cosas buenas, mientras ellos buscan como tirarle una volquetada de piedras, probando que tales productos no son buenos??? Es claro que lo único que hacen es proporcionar ideas malas, a quienes andan en busca de ello y en lugar de construir destruyen. -

    4 junio, 2013 en 4:52 pm | Report abuse |
  5. Julia P. Aguilera

    Quien crea la enfermedad crea, el antídoto" Los creadores de esos "programillas" están en la constante competencia con otros creadores y su, hambre por competir van como en una carrera de caballos, que al final tan solo rinde tributo a la maldad" Porque no se niega que podría ser una avance, podrían llamarse, un descubrimiento pero, de que? En que beneficia todo eso a la humanidad? -- En, salirle al paso a compañías innovadoras de cosas buenas, mientras ellos buscan como tirarle una volquetada de piedras, probando que tales productos no son buenos??? Es claro que lo único que hacen es proporcionar ideas malas, a quienes andan en busca de ello y en lugar de construir destruyen.

    4 junio, 2013 en 4:51 pm | Report abuse |
  6. JUanito

    Creo entender que el hackeo fur realizado con un cargador "third-party". Si este es el caso, la solucion es simplemente usar solo cargadores marca apple y ya.

    4 junio, 2013 en 4:18 pm | Report abuse |
    • vaklaad

      No entendiste. El problema radica en que cualquiera con el conocimiento necesario (el cual expondrán en las vegas) puede utilizar el cable original para realizar el acto. No se necesita un "Third party"

      4 junio, 2013 en 6:11 pm | Report abuse |
  7. Joshua

    Como sea, el título de la noticia está mal redactado. No dice cómo, dice con qué.

    4 junio, 2013 en 4:17 pm | Report abuse |
  8. GGutis

    Las tres opiniones previas, aunque tienen puntos interesantes, dejan de lado algunas cosas que nos son naturales. La primera, a quien no le gusta estar en primera plana de una noticia, incluso ser el que, o estar entre quienes descubren algo, sea bueno o malo porque esto ultimo es simplemente un punto de referencia?. Ahora bien, la unica forma de saber las cosas es divulgarlas. Ahora, que el metodo no sea el apropiado... bueno es otro punto de referencia. Que supone una amenaza, no del todo. El invento necesita que Ud. conecte el iPhone al dispositivo, es decir, no existe tal peligro. Estaria Ud. interesado en que alguien le haga este favor?. Bueno, si Ud. esta consciente de lo que quiere o lo que esto trae consigo... tal vez. No estoy de acuerdo con Diana. La humanidad no esta en decadencia. Para mi ese punto de vista (sin ofender) esta equivocado. La ansiedad por buscar mas alla y defender no una hipotesis, sino un problema concreto, es para mi, un avance. Estoy seguro que futuras versiones de estos dispositivos tendran resuelto de alguna forma, este minusculo problema.

    4 junio, 2013 en 3:52 pm | Report abuse |
    • Miguel

      como bien haz explicado, esto solo demostrara que la compañia necesite reforzar su linea de producto y esto es normal en cualquier parte del mundo. Si existe lo buen tambien existe lo malo

      4 junio, 2013 en 4:26 pm | Report abuse |
  9. dianaprieto69

    Porque joden tanto !!! Que denigrante el ser humano y su poca moral para competir sanamente. Humanidad en decadencia.

    4 junio, 2013 en 3:07 pm | Report abuse |
  10. Wilford

    Son los mismos, quienes crean las amenazas y después venden lo "necesario" para contrarrestarlas.

    4 junio, 2013 en 2:42 pm | Report abuse |
    • Jose

      Wilford, te parece mal??? gente investiga fallos y genera herramientas para solucionarlo... lo malo es cuando no hacen esto, y venden la herramienta para delinquir, mientras tanto, bienvenido a este grupo de gente¡¡

      5 junio, 2013 en 2:56 am | Report abuse |
  11. Jorge

    En lugar de que no publiquen esos "descubrimientos" y avisen a las compañías de los errores encontrados.. Para solucionar los problemas.
    Se quieren parar el cuello diciendo: nosotros lo descubrimos, lo unico que hacen es dañar a los usuarios.

    4 junio, 2013 en 2:28 pm | Report abuse |