Google Project Zero revela un exploit inalámbrico AirDrop para iPhone que no necesita interacción del usuario

Icono de tiempo de lectura 1 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Más información

hack de iphone

Ilustrando la batalla entre la conveniencia y la seguridad, Google Project Zero acaba de revelar una brecha importante dejada por AirDrop en la protección del iPhone, al demostrar un exploit que permite el control total sobre un iPhone aleatorio sin la interacción del usuario.

El exploit utiliza Apple Wireless Direct Link (AWDL) y se puede explotar sin que AirDrop esté habilitado en un dispositivo, simplemente estando dentro del alcance de WIFI. De hecho, el exploit puede obligar a los iPhone a activar AirDrop y puede usarse para reiniciar de forma remota y tomar el control completo de sus dispositivos desde la distancia, incluida la lectura de correos electrónicos y otros mensajes, la descarga de fotos e incluso la posibilidad de verlo y escucharlo a través del iPhone. micrófono y cámara.

El exploit fue revelado a Apple, y la compañía lanzó un parche en mayo que ya se ha filtrado a la mayoría de los iPhones.

Apple reconoció el hack, pero señaló en mitigación que el hack solo funcionará cuando esté en el rango de WIFI (aunque no es necesario que esté en la misma red WIFI).

Todos los detalles, explicados en 30,000 palabras, se pueden leer en el blog Project Zero de Google. aquí.

vía el borde

Foro de usuarios

mensajes de 0