Lo que pasa en tu iPhone ¿se queda en tu iPhone? Historia de vulnerabilidades en iPhone

Lo que pasa en tu iPhone ¿se queda en tu iPhone? Historia de vulnerabilidades en iPhone

En cuestiones de seguridad en dispositivos en el subconsciente colectivo prevalece que iPhone gana a Android y que iOS gana a Windows y Linux. Si bien es cierto que hay una diferencia en el número de entre unos sistemas y otros eso no quiere decir que iPhone/iOS sea infalible e infranqueable ya si algo está claro es que la seguridad 100% no existe. Y desde luego iPhone/iOS también tiene fallos, y bastantes.

Álvaro Nuñez (@toolsprods) profesional de la ciberseguridad trabaja en el laboratorio de innovación de Telefónica Digital, Eleven Paths y compartió con la comunidad Hack&Beers un amplio repaso a la historia de las vulnerabilidades en iPhone desde 2007, año de su aparición, hasta 2019. Y es que no son pocos los fallos que suma en ese periodo, en concreto, 1655.

Obviamente en ese número hay vulnerabilidades en iPhone simples y otras críticas que se han ido corrigiendo pero que claramente desmontan el mito de que es un sistema muy seguro. Lo que pasa es que los ciberdelincuentes escarban hasta encontrar fallos en aquello que les va a poder reportar mayores beneficios pero desde que el mercado está más diversificado buscan debilidades en todos los sistemas con todas las armas a su alcance.

Así que ¿piensas que lo que pasa en tu iPhone se queda en tu iPhone? Tanto si tu respuesta se decanta por el sí como por el no, conviene que repases esta charla disponible a continuación tanto en vídeo como en podcast porque puede que empieces a mirar a ‘los dispositivos de la manzana’ de una manera diferente.

Vulnerabilidades en iPhone para todos los gustos

En la charla Álvaro sigue un ritmo ágil con vídeos demostrativos para repasar la historia de las vulnerabilidades en iPhone más conocidas ya sea a través de inserción de código, a través de debilidades en la tecnología WiFi o Bluetooth u otros, cabe destacar las siguientes:

  • Screen Lock Bypass.
  • Diversos glitches: carácter en Telegu, punto negro, ChaiOS, vídeo MP3 en Safari, Vincedes3 con ficheros .vcf y Facetime.
  • Jailbreak.
  • GeoHot.
  • Jailbreakme.
  • DirtyTooth, sobre este fallo recomiendo su charla ‘ArtDucky y DirtyTooth. Herramientas con Arduino y Raspberry Pi‘ en la que lo explica con más detalle en la segunda parte del vídeo.
  • AirDrop.

Tienes todas las charlas de Hack&Beers disponibles en Palabra de hacker recopiladas en esta lista de reproducción así como otros talleres más de Álvaro: ‘ArDucky. Microcontroladores y Rubber Ducky‘, ‘El arte de la post-explotación Powershell Empire & iBombshell‘.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast

¿Tienes Telegram? Suscríbete al canal de Palabra de hacker: https://t.me/palabradehacker

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.