wp-pagenavi domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home2/swqwertyawert/public_html/wp-includes/functions.php on line 6114wordpress-seo domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home2/swqwertyawert/public_html/wp-includes/functions.php on line 6114Tarea de Google ampliamente conocida. El científico Ian Beer acaba de publicar un artículo que está atrayendo mucha atención.
El artículo en sí tiene un título muy preciso e interesante: Una odisea de control remoto por radio sin clics para iOS.
Sin embargo, son titulares como el que hemos visto anteriormente los que captan la esencia del ataque de Beer.
La secuencia de uso que ideó permite a un atacante acceder a un iPhone cercano y robar información personal, utilizando únicamente conexiones inalámbricas, sin necesidad de clics ni advertencias por parte del usuario inocente del dispositivo.
De hecho, el artículo de Beer concluye con un breve video que lo muestra tomando una foto de su propio teléfono usando el programa de hackeo descrito a continuación. Área:
Leer aquí hackear celular por wifi En nuestra página web
Así que, si has actualizado tu iPhone en los últimos meses, deberías estar a salvo de este ataque.
La otra buena noticia es que Beer, según él mismo admite, tardó 6 meses de trabajo minucioso y especializado en descubrir cómo explotar su propio virus.
Para que te hagas una idea de cuánto esfuerzo se invirtió en los 5 minutos de ‘; El videoclip del picnic de robo de información del oso de peluche que aparece arriba. Como advertencia, si piensas leer a fondo el magnífico artículo de Beer, recuerda que su entrada de blog tiene más de 30 000 palabras, más extensa que la novela Rebelión en la granja de George Orwell o Un cuento de Navidad de Charles Dickens.
Seguro que te estarás preguntando por qué Beer se molestó en usar un insecto que había descubierto y denunciado, pero se esforzó tanto en convertirlo en un arma, para usar la jerga paramilitar habitual en ciberseguridad.
Bueno, Beer mismo da la respuesta al principio de su artículo: La moraleja de este proyecto no debería ser: nadie invertirá seis meses de su vida solo para hackear mi teléfono, estoy bien.
Más bien, debería ser: alguien, trabajando solo en su habitación, fue capaz de desarrollar una habilidad que le permitiría poner en grave peligro a los usuarios de iPhone que… Entrar en contacto cercano con.
Para ser claros: Beer, a través de Google, reportó el error inicial inmediatamente y, hasta donde sabemos, nadie más lo había descubierto antes que él, por lo que no hay indicios de que esta plaga haya sido manipulada por alguien en el mundo real.
Sin embargo, la cuestión es que es razonable suponer que cuando se descubre un desbordamiento de búfer a nivel de kernel, incluso con las mitigaciones de exploits más recientes y completas, un enemigo identificado puede generar una manipulación peligrosa a partir de él.
Aunque los controles de seguridad, como la aleatorización del diseño de la sala de direcciones y los códigos de autenticación de las directrices, mejoran enormemente nuestra ciberseguridad, no son soluciones milagrosas por sí mismos.
Como lo expresa secamente Mozilla al abordar cualquier tipo de imperfección de mala gestión de memoria en Firefox, también errores aparentemente leves o arcanos que el equipo no pudo o no supo cómo solucionar por sí mismo: ‘; Algunas de estas plagas mostraron evidencia de corrupción de memoria y presumimos que, con el esfuerzo suficiente, algunas de ellas podrían haber sido explotadas para ejecutar código arbitrario.
En resumen, descubrir errores es esencial; parchearlos es crucial; aprender de nuestros errores es esencial; sin embargo, debemos seguir mejorando constantemente nuestras herramientas de ciberseguridad.
Es difícil hacer justicia a la obra maestra de Beer en un resumen rápido como este, pero aquí hay un resumen (quizás demasiado simplificado) de algunas de las habilidades de hacking que utilizó:
Ahora, Beer ya había alcanzado un resultado de prueba de concepto donde muchos de nosotros habríamos fracasado.
Con las capacidades de lectura y escritura del kernel, podía forzar la aparición de la aplicación Calc en el teléfono desde otra ubicación, siempre que se tuvieran habilitadas las redes AWDL, por ejemplo, al usar el símbolo “Compartir” en la aplicación Fotos para enviar datos mediante AirDrop.
Sin embargo, se sabía que lo convertía en un ataque sin clic, donde el objetivo no tenía que hacer nada más que simplemente “;” Utilizando su teléfono en ese momento.
Como puedes imaginar, un ataque sin hacer clic es mucho más dañino, ya que incluso una persona informada no detectaría ninguna señal que advirtiera de un posible riesgo.
En el video de arriba, el atacante tomó el control de una aplicación que ya estaba ejecutándose (el oso de peluche estaba viendo YouTube, si recuerdan); liberó la aplicación de su entorno de seguridad para que ya no se limitara a ver sus propios datos; usó la aplicación para acceder al directorio DCIM (cámara) de la aplicación Fotos; robó el archivo de imagen más reciente; y luego lo exfiltró mediante un enlace TCP de apariencia inocente.
¡Guau!
Sugerencia 1: Asegúrese de contar con las reparaciones de seguridad al día, ya que la plaga en el corazón de la cadena de ataques de Beer fue localizada y divulgada por él mismo, por lo que ya está cubierta. Consejo 2: Desactiva el Bluetooth cuando no lo necesites. El consejo de Beer es un excelente consejo: “menos es más”, ya que necesitaba Bluetooth para convertirlo en un ataque sin clics. Consejo 3: Nunca des por sentado que una plaga suena “difícil” porque nunca se usará. Beer confiesa que era difícil, extremadamente difícil, de explotar, pero al final no imposible. Consejo 4: Si eres desarrollador, sé riguroso con la información. Nunca está de más realizar un buen seguimiento de errores. Para todos los programadores: espera lo mejor, es decir, espera que todos los que accedan a tu código hayan comprobado si hay errores al menos una vez; pero prepárate para lo peor, es decir, piensa que no lo han hecho.
NO COMMENTS
3 LIKES