Cerrar close
26 de noviembre 2018

¿Actualizaste tu iPhone?, un fallo permite acceso a tus imágenes

Publicado por Dinero en Imagen

Un par de ‘hackers’ del grupo Fluoracetato ha conseguido recuperar una fotografía eliminada de la galería de un dispositivo iPhone X, al aprovecharse de una vulnerabilidad presente en el sistema operativo iOS 12.1, que podría ser utilizada por los ciberdelincuentes para robar imágenes ya eliminadas de los teléfonos de Apple.

La imagen se eliminó de la galería ‘Fotos’ y acabó ubicada en la carpeta ‘Eliminado’, de donde el dúo de hackers fue capaz de extraerla, según recoge el medio francés Igen. Para ello, se valieron de una vulnerabilidad presente en el compilador en tiempo de ejecución (JIT, según sus siglas en inglés) del navegador Safari de Apple.

Los dos ‘hackers’ explotaron esta vulnerabilidad de iPhone X en la versión 12.1 de iOS durante la competencia Mobile Pwn2Own, un evento en el cual distintos piratas informáticos tienen que ‘explotar’ un móvil a través de vulnerabilidades desconocidas, para así quedarse con él como premio. Este año, Mobile Pwn2Own se celebró durante los días 13 y 14 de noviembre en Tokio (Japón), enmarcado dentro de la conferencia de ciberseguridad PacSec.

La carpeta ‘Eliminado’ recoge los documentos borrados de la galería del teléfono durante los últimos treinta días, con posibilidad de ser restaurados por parte del propietario del teléfono, y una vez pasado este tiempo, desaparecen de forma definitiva. Los dos ‘hackers’ fueron capaces de extraer una fotografía al valerse de una red WiFi pública a la que se conectaron.

Noticias relacionadas

13 de mayo 2020

Wannacry sigue siendo una amenaza; identifícalo

La amenaza sigue siendo relevante hoy en día, ya que habrá usuarios que aún no saben mucho sobre ella y pueden convertirse en víctimas

25 de noviembre 2020

Home Office: Los empleados son los más propensos a ataques a sus dispositivos

Los empleados siguen siendo el eslabón más débil en la cadena, y las compañías poco invierten en crear un ecosistema a distancia de protección.

17 de septiembre 2019

Cómo se define el nombre de un nuevo malware

Analizamos cómo se define el nombre de los distintos tipos de malware y explicamos el esquema de nombramiento

Contacto

Por favor escríbenos cualquier observación, comentario o duda. Estaremos al pendiente, ¡gracias!

Enviar un comentario Inscripción a talleres