Esta es la razón por la que tus dispositivos de Apple son ahora mucho más seguros

Aunque los dispositivos de Apple son conocidos por sus características de seguridad y privacidad, no son demasiado vulnerables a la piratería u otros ataques. Afortunadamente, los dispositivos de Apple serán mucho más seguros en el futuro.

Vulnerabilidades de seguridad notables

A medida que la política de seguridad cambia y los hackers son la mayor noticia de Black Hat y Def Con. Los investigadores de seguridad y los hackers de sombrero blanco también han descubierto una serie de notables vulnerabilidades relacionadas con Apple.

Esto es importante si estás usando un dispositivo de Apple y quieres mantener tu privacidad y seguridad.

Bypass de Face ID

>

Los investigadores del Tencent descubrieron que este fue el caso al poder engañar al sistema de reconocimiento de la “vivacidad” del Face ID. Esencialmente, es una medida para distinguir los rasgos reales o falsos de las personas – y para evitar que las personas abran su dispositivo con la cara cuando duermes.

Los investigadores desarrollaron un método propio que sólo puede engañar al sistema con gafas y cinta adhesiva. Esencialmente, estas gafas “falsas” pueden imitar la apariencia de un ojo en la cara de una persona inconsciente.

Sin embargo, la hazaña sólo funciona para personas inconscientes. Pero es preocupante. Los investigadores pudieron colocar los vasos falsos en una persona dormida.

Desde allí pueden desbloquear el dispositivo de la persona y enviarse dinero a sí mismos a través de una plataforma de pago móvil.

Aplicación de contactos

>

Sin embargo, los investigadores de seguridad de Check Point en Def Con 2019 han encontrado una manera de explotar un error en la aplicación Contactos que permite a los hackers ejecutar código no firmado en tu iPhone.

La vulnerabilidad es en realidad un fallo en el formato de la base de datos SQLite que utiliza la aplicación Contactos. (La mayoría de las plataformas, desde iOS y MacOS hasta Windows 10 y Google Chrome, en realidad usan el formato).

Los investigadores encontraron que podían ejecutar código malicioso en un iPhone afectado, incluyendo un script que robaba las contraseñas de un usuario. También pudieron ganar en persistencia, lo que significaba que podían seguir ejecutando el código después de un reinicio.

Afortunadamente, la vulnerabilidad depende de la instalación de una base de datos maliciosa en un dispositivo desbloqueado. Mientras no permitas que un hacker acceda físicamente a tu iPhone desbloqueado, estarás bien.

Cables maliciosos

Hace>

Esto se debe al cable O.MG, una herramienta especial de hacking desarrollada por el investigador de seguridad MG y presentada en la Def Con de este año.

El cable O.MG se ve y funciona como un típico cable de Apple Lightning. Puede cargar tu iPhone y conectar tu dispositivo a tu Mac o PC.

Pero en la carcasa del cable hay en realidad un implante propietario que podría permitir a un atacante acceder remotamente a su ordenador. Si está conectado, un hacker puede abrir el terminal y ejecutar comandos maliciosos, entre otras cosas.

Afortunadamente, los cables están actualmente sólo hechos a mano y cuestan 200 dólares cada uno. Esto debería reducir el riesgo. Pero en el futuro, deberías evitar conectar cables de rayos aleatorios a tu Mac.