Google pone a Apple contra las cuerdas desvelando el mayor hackeo de la historia del Iphone

  • Tecnología
  • 31-08-2019 | 09:08
  • Escribe: Bárbara Hermida Carrera

El espionaje clandestino permite conocer la ubicación, los contactos y los mensajes del usuario cada 60 segundos.




El Proyecto Cero, equipo de seguridad externo de Google,fue creado en 2014, y desde entonces ha investigado y denunciado más de 1.500 vulnerabilidades, tanto en los equipos como en los programas.

Han sido los profesionales de este proyecto los que han dado con la preocupante noticia de que los Iphone de Apple están siendo hackeados.



Y ni más ni menos que desde páginas webs determinadas, las cuales están infectadas con un implante de espionaje de los hackers, el cual implantaban en el teléfono en cuanto el usuario consultaba la página web. (Telegram lanza el 'Gram', su nueva criptomoneda)

"Una simple visita al sitio pirateado era suficiente para que el servidor explotador atacara el dispositivo, y si tenía éxito, instalara un implante de espionaje" - afirma Ian Beer, investigador de Proyecto Cero - "Calculamos que estos sitios recibieron miles de visitantes por semana".



14 puntos vulnerables de Iphone

Según Beer, el sistema operativo de Iphone tiene una cantidad de 14 puntos vulnerables dentro de su código, los cuales se repiten en casi todas las versiones del sistema operativo de Apple. "Desde iOS10 hasta la versión más reciente, iOS12", asegura el científico. 

"Los atacantes hicieron un esfuerzo sostenido para incursionar en los Iphone de ciertas comunidades por un período de al menos dos años" afirman desde el proyecto.



Sin embargo, el programa malicioso tiene un importante 'defecto': se elimina instantáneamente en cuanto el usuario apaga el teléfono de Apple, y no puede volver a contaminar el dispositivo a no ser de que el usuario vuelva a acceder a la página web infectada.

Aún así, desde el aviso de los 'detectives digitales' a Apple, sucedido en febrero de este año, los creadores de la manzanita trabajan para eliminar esas vulnerabilidades. Ejemplo de ello es el sistema distribuido seis días después del aviso, el iOS12.1.4, el cual afirmaba ofrecer "aplicaciones con privilegios elevados" a sus dispositivos. 



 

Facebook Twitter

Deja tu Comentario