Cerrar close
26 de noviembre 2018

¿Actualizaste tu iPhone?, un fallo permite acceso a tus imágenes

Publicado por Dinero en Imagen

Un par de ‘hackers’ del grupo Fluoracetato ha conseguido recuperar una fotografía eliminada de la galería de un dispositivo iPhone X, al aprovecharse de una vulnerabilidad presente en el sistema operativo iOS 12.1, que podría ser utilizada por los ciberdelincuentes para robar imágenes ya eliminadas de los teléfonos de Apple.

La imagen se eliminó de la galería ‘Fotos’ y acabó ubicada en la carpeta ‘Eliminado’, de donde el dúo de hackers fue capaz de extraerla, según recoge el medio francés Igen. Para ello, se valieron de una vulnerabilidad presente en el compilador en tiempo de ejecución (JIT, según sus siglas en inglés) del navegador Safari de Apple.

Los dos ‘hackers’ explotaron esta vulnerabilidad de iPhone X en la versión 12.1 de iOS durante la competencia Mobile Pwn2Own, un evento en el cual distintos piratas informáticos tienen que ‘explotar’ un móvil a través de vulnerabilidades desconocidas, para así quedarse con él como premio. Este año, Mobile Pwn2Own se celebró durante los días 13 y 14 de noviembre en Tokio (Japón), enmarcado dentro de la conferencia de ciberseguridad PacSec.

La carpeta ‘Eliminado’ recoge los documentos borrados de la galería del teléfono durante los últimos treinta días, con posibilidad de ser restaurados por parte del propietario del teléfono, y una vez pasado este tiempo, desaparecen de forma definitiva. Los dos ‘hackers’ fueron capaces de extraer una fotografía al valerse de una red WiFi pública a la que se conectaron.

Noticias relacionadas

13 de noviembre 2019

Hackers piden cinco millones de dólares a Pemex en ciberataque

Cibercriminales solicitan a la petrolera un pago de unos 5.0 millones de dólares.

06 de mayo 2020

Estafa por WhatsApp, ofrecen dinero del BM

Estafan por WhatsApp, ofrecen dinero del BM.

24 de octubre 2019

¿Las aplicaciones necesitan todos los permisos?

¿Por qué deberías asegurarte que todas las aplicaciones en tu teléfono inteligente se ejecuten solo con los permisos que razonablemente necesitan para hacer su trabajo?

Contacto

Por favor escríbenos cualquier observación, comentario o duda. Estaremos al pendiente, ¡gracias!

Enviar un comentario Inscripción a talleres