Activa las notificaciones para estar al tanto de lo más nuevo en tecnología.

Vulnerabilidad en iPhone permite recuperar imágenes borradas por usuarios

Dos de los hackers más célebres a nivel mundial descubrieron una nueva vulnerabilidad en los iPhone que permitiría recuperar imágenes que hayan sido borradas por sus usuarios.

Borrar la “evidencia” es normalmente la acción recomendada cuando nuestro smartphone contiene imágenes comprometedoras. Normalmente eliminar esas fotos o peor genera alivió para aquellos que pudieran verse perjudicados por ellas, a menos que tengan un iPhone, porque una nueva vulnerabilidad en los dispositivos de Apple permitiría recuperar archivos de imagen aunque hayan sido borrados.

Este es el por qué deberías dejar de cargar tu celular en el auto

El descubrimiento lo lograron los hackers Richard Zhu y Amat Cama durante su participación en el Mobile Pwn2Own 2018 realizado en Tokio y donde se paga especialistas por descubrir este tipo de brechas de seguridad en equipos de Apple y de los principales fabricantes de Android.

Zhu y Cama, formaban el equipo “Fluoracete”, detectaron esta peligrosa vulnerabilidad en los iPhone X y su descubrimiento les valió una bolsa de 60,000 dólares.

Para detectar el fallo, los hackers usaron un iPhone X completamente parcheado, al que pudieron violar la seguridad a través de WiFi. El exploit se realizó mediante una vulnerabilidad en Safari.

La carpeta ‘Eliminado’ recoge los documentos borrados de la galería del teléfono durante los últimos treinta días, con posibilidad de ser restaurados por parte del propietario del teléfono, y una vez pasado este tiempo, desaparecen de forma definitiva. Los dos ‘hackers’ fueron capaces de extraer una fotografía al valerse de una red WiFi pública a la que se conectaron.

Para lograrlo Zhu y Cama descubrieron la vulnerabilidad en el compilador JIT (Just-in-time), un software encargado de traducir códigos de bytes a código máquina en tiempo de ejecución. En términos no demasiado técnicos, el JIT puede mejorar notablemente el rendimiento de una aplicación o sistema, ya que la traducción de código se realiza al momento de utilizar el software y no antes.

Ambos hackers advirtieron que estos ataques podrían realizarse en ambientes reales a través de puntos de acceso Wi-Fi malicioso, como sucede en el Metro de la CDMX, por ejemplo.

Si bien el ataque que demostró Fluoroacetate fue específicamente contra el sistema operativo móvil iOS, no se descarta que los usuarios de las mac estén en riesgo, dado que hay algunas bibliotecas compartidas con el sistema operativo macOS.

Comentarios