🎃 ¡Rebajas de Halloween! ¡Office 2021 para siempre por sólo 29,11€/PC! [ Saber más ]
Si los argumentos de una mayor duración de la batería y un Siri más inteligente no son suficientes para convencerte de que actualices a iOS 9, tenemos una razón para convencerte de que des el salto: evitar que tu iPhone sea hackeado remotamente por un dispositivo malicioso mediante Bluetooth.
El investigador de seguridad Mark Dowd ha revelado hoy que iOS 9 incluye un parche para una vulnerabilidad de seguridad sobre la que advirtió a Apple hace un mes. El ataque, que puede verse en este vídeo, permite a alguien instalar aplicaciones maliciosas en iPhones y Macs mediante la funcionalidad Airdrop.
Cualquiera que tenga esa funcionalidad activa y se encuentre en las cercanías de un usuario malicioso podría recibir malware por Airdrop incluso aunque la víctima no pulse el botón «Aceptar» para recibir el fichero.
Este ataque no solamente aprovecha un fallo de seguridad de Airdrop sino también una vulnerabilidad que permite a las empresas instalar sus propias aplicaciones en el sistema operativo blindado de Apple.
Gracias a este segundo fallo, es posible instalar aplicaciones que no han sido aprobadas por Apple, incluso en un iPhone sin jailbreak, y además es posible deshabilitar el mensaje emergente que te pregunta si te fías del autor de la aplicación antes de instalarla.
A pesar de estos fallos de seguridad, una aplicación maliciosa instalada en un iPhone tendría un acceso limitado a los datos del usuario, ya que el sistema operativo de Apple restringe esos accesos. Sin embargo, podría hacer seguimiento de la ubicación del usuario o, en algunos casos, realizar pagos a través de la cuenta de iTunes dentro de la propia aplicación, por citar algunos ejemplos.
Cualquiera que utilice las versiones más recientes de OS X Yosemite o de iOS deberían actualizar a iOS 9 para evitar este ataque.
Como alternativa, los usuarios que no quieran actualizar deberían desactivar Airdrop o la conexión por Bluetooth. Ahora bien, dado que Bluetooth y Airdrop pueden activarse desde la pantalla de bloqueo del iPhone (salvo que deshabilites esta posibilidad en la Configuración), un atacante que consiga acceso físico al dispositivo podría activarlas y entonces instalar dicho software malicioso. | Fuente: Wired