Richard Zhu y Amat Cama han logrado hackear el iPhone X en el concurso Mobile Pwn2Own que se celebró en Tokio, Japón. De acuerdo a la información de Forbes, ambos hackers consiguieron una premio de 50.000 dólares por encontrar una vulnerabilidad en el smartphone de Apple, la cual consiste en obtener una fotografía tras haber sido "borrada" del dispositivo. En el iPhone, al borrar una imagen esta se traslada hacia una papelera temporal, donde las fotografías serán eliminadas de forma permanente al transcurrir 30 días.

Hackers vinculados a Corea del Norte roban millones a cajeros en todo el mundo

El terminal, con iOS 12.1, fue vulnerado aprovechando las debilidades de Safari. Si bien la demostración se hizo recuperando una imagen borrada, los hackers no especificaron si era posible realizar algo similar con otro tipo de archivos. Afortunadamente, Apple ya ha sido notificada del asunto y seguramente en Cupertino ya se encuentran trabajando en darle solución a los fallos del navegador.

¿Cómo lo lograron? Zhu y Cama descubrieron la vulnerabilidad en el compilador JIT (Just-in-time), un software encargado de traducir códigos de bytes a código máquina en tiempo de ejecución. En términos no demasiado técnicos, el JIT puede mejorar notablemente el rendimiento de una aplicación o sistema, ya que la traducción de código se realiza al momento de utilizar el software y no antes.

De acuerdo a los responsables, este tipo de ataques se podrían realizar en ambientes reales desde un punto de acceso Wi-Fi malicioso. Una cafetería, por ejemplo. Una vez dentro de la papelera del iPhone, los atacantes pueden obtener las fotografías borradas recientemente o incluso eliminarlas permanentemente. Una vez realizada esta última acción, no hay procedimiento alguno que permita recuperar la imagen.

Android no se salva de las vulnerabilidades

Terminales con Android no se han salvado en el evento. Dispositivos como el Samsung Galaxy S9 y el Xiaomi Mi6 también fueron vulnerados por otros hackers. Como ocurrió con Apple, todos los fabricantes involucrados ya fueron informados. Dependerá de cada uno proporcionar una actualización para prevenir este tipo de ataques.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: