Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the wp-pagenavi domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home2/swqwertyawert/public_html/wp-includes/functions.php on line 6114

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the wordpress-seo domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home2/swqwertyawert/public_html/wp-includes/functions.php on line 6114
Cómo tomar fotos del iPhone de alguien cercano | Sweans Social

Cómo tomar fotos del iPhone de alguien cercano

Cómo tomar fotos del iPhone de alguien cercano

Tarea de Google ampliamente conocida. El científico Ian Beer acaba de publicar un artículo que está atrayendo mucha atención.

El artículo en sí tiene un título muy preciso e interesante: Una odisea de control remoto por radio sin clics para iOS.

Sin embargo, son titulares como el que hemos visto anteriormente los que captan la esencia del ataque de Beer.

La secuencia de uso que ideó permite a un atacante acceder a un iPhone cercano y robar información personal, utilizando únicamente conexiones inalámbricas, sin necesidad de clics ni advertencias por parte del usuario inocente del dispositivo.

De hecho, el artículo de Beer concluye con un breve video que lo muestra tomando una foto de su propio teléfono usando el programa de hackeo descrito a continuación. Área:

  • Toma una foto de un registro secreto con el iPhone de Apple en una habitación.
  • Deja al usuario del teléfono (un oso de peluche rosa gigante, como se ve en el video) sentado y viendo un videoclip de YouTube.
  • Va a la casa de al lado e inicia un ataque automatizado por aire que aprovecha un error del kernel del teléfono.
  • El exploit carga sigilosamente código malicioso en el teléfono, le otorga acceso al directorio de información de la aplicación Fotos y revisa el registro. key’ y lo sube sin ser detectado a su laptop de al lado.
  • El teléfono sigue funcionando con normalidad, sin advertencias, ventanas emergentes ni nada que pueda alertar al usuario del ataque.

Leer aquí hackear celular por wifi En nuestra página web

Así que, si has actualizado tu iPhone en los últimos meses, deberías estar a salvo de este ataque.

La otra buena noticia es que Beer, según él mismo admite, tardó 6 meses de trabajo minucioso y especializado en descubrir cómo explotar su propio virus.

Para que te hagas una idea de cuánto esfuerzo se invirtió en los 5 minutos de ‘; El videoclip del picnic de robo de información del oso de peluche que aparece arriba. Como advertencia, si piensas leer a fondo el magnífico artículo de Beer, recuerda que su entrada de blog tiene más de 30 000 palabras, más extensa que la novela Rebelión en la granja de George Orwell o Un cuento de Navidad de Charles Dickens.

Seguro que te estarás preguntando por qué Beer se molestó en usar un insecto que había descubierto y denunciado, pero se esforzó tanto en convertirlo en un arma, para usar la jerga paramilitar habitual en ciberseguridad.

Bueno, Beer mismo da la respuesta al principio de su artículo: La moraleja de este proyecto no debería ser: nadie invertirá seis meses de su vida solo para hackear mi teléfono, estoy bien.

Más bien, debería ser: alguien, trabajando solo en su habitación, fue capaz de desarrollar una habilidad que le permitiría poner en grave peligro a los usuarios de iPhone que… Entrar en contacto cercano con.

Para ser claros: Beer, a través de Google, reportó el error inicial inmediatamente y, hasta donde sabemos, nadie más lo había descubierto antes que él, por lo que no hay indicios de que esta plaga haya sido manipulada por alguien en el mundo real.

Sin embargo, la cuestión es que es razonable suponer que cuando se descubre un desbordamiento de búfer a nivel de kernel, incluso con las mitigaciones de exploits más recientes y completas, un enemigo identificado puede generar una manipulación peligrosa a partir de él.

Aunque los controles de seguridad, como la aleatorización del diseño de la sala de direcciones y los códigos de autenticación de las directrices, mejoran enormemente nuestra ciberseguridad, no son soluciones milagrosas por sí mismos.

Como lo expresa secamente Mozilla al abordar cualquier tipo de imperfección de mala gestión de memoria en Firefox, también errores aparentemente leves o arcanos que el equipo no pudo o no supo cómo solucionar por sí mismo: ‘; Algunas de estas plagas mostraron evidencia de corrupción de memoria y presumimos que, con el esfuerzo suficiente, algunas de ellas podrían haber sido explotadas para ejecutar código arbitrario.

En resumen, descubrir errores es esencial; parchearlos es crucial; aprender de nuestros errores es esencial; sin embargo, debemos seguir mejorando constantemente nuestras herramientas de ciberseguridad.

El camino hacia el ataque operativo de Beer

Es difícil hacer justicia a la obra maestra de Beer en un resumen rápido como este, pero aquí hay un resumen (quizás demasiado simplificado) de algunas de las habilidades de hacking que utilizó:

  • Detectar un nombre de variable del kernel que parecía arriesgado. El nombre original que dio origen a todo fue IO80211AWDLPeer:: parseAwdlSyncTreeTLV, donde TLV describe tipo-longitud-valor, una forma de empaquetar datos complejos en un extremo para su deconstrucción (análisis) en el otro. AWDL es la abreviatura de Apple Wireless Direct Web Link, la red inalámbrica en malla exclusiva utilizada para funciones de Apple como AirDrop. Este nombre de función indica la presencia de código complejo a nivel de kernel que está directamente expuesto a información no confiable enviada desde otros dispositivos. Este tipo de código suele ser una fuente de errores de programas inseguros.
  • Al encontrar un error en el código de gestión de datos de TLV, Beer detectó un problema en el que un objeto de datos de TLV limitado a una barrera de memoria de solo 60 bytes (10 direcciones MAC como máximo) se configuraba incorrectamente. Comprobado con una restricción de seguridad común de 1024 bytes, en lugar de con el tamaño real del búfer disponible.
  • Construir una pila de controladores de vehículos de red AWDL para crear paquetes sospechosos. Irónicamente, Beer comenzó con un proyecto de código abierto existente que pretendía ser compatible con el código propietario de Apple, pero no logró que funcionara como necesitaba. Así que terminó creando el suyo propio.
  • Descubrir una manera de obtener paquetes que superan los controles de seguridad existentes en otros lugares. Aunque el código de bits principal era defectuoso y no realizó correctamente su análisis de errores final, hubo varias comprobaciones preliminares parciales que dificultaron mucho el ataque. Por cierto, como menciona Beer, es tentador, en código de bajo nivel, especialmente si es crítico para el rendimiento, asumir que la información no confiable ya se habrá depurado y, por lo tanto, limitar el código de monitoreo de errores al punto que realmente importa. ¡No lo hagas, sobre todo si ese código crítico está en el kernel!
  • Aprender a transformar el desbordamiento de la barrera en una corrupción controlable del montón. Esto proporcionó una técnica previsible y explotable para usar paquetes AWDL y forzar lecturas y escrituras no autorizadas en la memoria del kernel.
  • Probar un total de 13 adaptadores Wi-Fi diferentes para encontrar la manera de ejecutar el ataque. Beer deseaba poder enviar paquetes AWDL envenenados en las redes Wi-Fi de 5 GHz que se usan comúnmente hoy en día, por lo que necesitaba encontrar un adaptador de red que pudiera reconfigurar para satisfacer sus necesidades.

Ahora, Beer ya había alcanzado un resultado de prueba de concepto donde muchos de nosotros habríamos fracasado.

Con las capacidades de lectura y escritura del kernel, podía forzar la aparición de la aplicación Calc en el teléfono desde otra ubicación, siempre que se tuvieran habilitadas las redes AWDL, por ejemplo, al usar el símbolo “Compartir” en la aplicación Fotos para enviar datos mediante AirDrop.

Sin embargo, se sabía que lo convertía en un ataque sin clic, donde el objetivo no tenía que hacer nada más que simplemente “;” Utilizando su teléfono en ese momento.

Como puedes imaginar, un ataque sin hacer clic es mucho más dañino, ya que incluso una persona informada no detectaría ninguna señal que advirtiera de un posible riesgo.

  • Hacerse pasar por un dispositivo cercano que ofrece archivos para compartir a través de AirDrop. Si tu teléfono asume que un dispositivo cercano podría ser uno de tus contactos, basándose en los datos de Bluetooth que transmite, iniciará brevemente AWDL para detectarlo. Si no es uno de tus contactos, no verás ninguna ventana emergente ni ninguna otra advertencia, pero la plaga de AWDL explotable se expondrá brevemente a través del subsistema AWDL activado automáticamente.
  • Extender el ataque para que haga más que simplemente abrir una aplicación existente como Calc. Beer descubrió exactamente cómo usar su primer uso en una cadena de ataques completa que podría acceder a datos arbitrarios del dispositivo y robarlos.

En el video de arriba, el atacante tomó el control de una aplicación que ya estaba ejecutándose (el oso de peluche estaba viendo YouTube, si recuerdan); liberó la aplicación de su entorno de seguridad para que ya no se limitara a ver sus propios datos; usó la aplicación para acceder al directorio DCIM (cámara) de la aplicación Fotos; robó el archivo de imagen más reciente; y luego lo exfiltró mediante un enlace TCP de apariencia inocente.
¡Guau!

¿Qué hacer?

Sugerencia 1: Asegúrese de contar con las reparaciones de seguridad al día, ya que la plaga en el corazón de la cadena de ataques de Beer fue localizada y divulgada por él mismo, por lo que ya está cubierta. Consejo 2: Desactiva el Bluetooth cuando no lo necesites. El consejo de Beer es un excelente consejo: “menos es más”, ya que necesitaba Bluetooth para convertirlo en un ataque sin clics. Consejo 3: Nunca des por sentado que una plaga suena “difícil” porque nunca se usará. Beer confiesa que era difícil, extremadamente difícil, de explotar, pero al final no imposible. Consejo 4: Si eres desarrollador, sé riguroso con la información. Nunca está de más realizar un buen seguimiento de errores. Para todos los programadores: espera lo mejor, es decir, espera que todos los que accedan a tu código hayan comprobado si hay errores al menos una vez; pero prepárate para lo peor, es decir, piensa que no lo han hecho.

NO COMMENTS

3 LIKES

You are logged in as . To logout, click here.

Please confirm that you’re happy for us to store your data in line with our Privacy Policy

Deepthi

By Deepthi Posted June 25th, 2025

In

Recent Blogs

Palakasin ang Iyong Suwerte Maglaro ng pragmatic play demo slots nang Libre at Sanayin ang Estratehi Stratégies gagnantes comment maximiser vos gains au jeu What is the Top You Gambling establishment No deposit Invited Render? You could potentially enjoy anywhere without having to rely on a casino otherwise bingo hall You need to use the pursuing the payment choices to establish the transaction How much time Made it happen Attempt Score My personal Bucks Honor? Beste Fantastisch Day Casinos: Vortragen Die leser Starlight Osculate Spielautomaten Angeschaltet welcher position spielst du allemal BetiBet Kasino – Ihr Glucksspieler erlebt eine Widerstand as part of das Einzahlung frei Antwort মিস্টার ক্যাশম্যান সিক্রেট আইজ স্লট ভিডিও বড় জয়ের ক্লাস, লালন তারা! Free Revolves No deposit Added bonus Gambling enterprises United states of america Updated wms slots real money Feb 2026 Залагайте на Trinocasino бонус за добре дошли WMS Harbors онлайн безплатно Демонстрация на WMS портове Насладете се и ще резервирате Lowest Put Gambling enterprises 2026: 5 new tom horn slots and ten Reduced Dumps Cricket Betting Method: Useful tips that want to learn Super Moolah comment is games free casino it jackpot pokie however worth playing? Super Joker position opinion Netent Hot or otherwise amazon gold slot machine not? Debunking common myths about casino games What you need to know Qumar strategiyaları Müstəqil bələdçi ilə uğur qazanmaq yolları ai chatbot bard 3 Step-by-Step Guide to Winning at Games of Chance with Strategy Ratschli?a�ge zur Bevorzugung bei Spielautomaten hinein europaischen Erreichbar Casinos