Общение с телефоном в машине. Эпизод 4: давайте наградим достойных!
Tabla de contenido:
- Actualización de iOS 11.4.1: ¿Qué hace el modo restringido de USB?
- Actualización de iOS 11.4.1: ¿Qué es la solución?
La versión del lunes de la actualización del software iOS 11.4.1 incluía las correcciones de errores típicas, pero también la introducción del Modo restringido por USB, la característica más reciente contra la piratería de Apple. Esta precaución fue diseñada para evitar que la conexión USB descargue datos a través del puerto Lightning para descifrar el código de acceso del iPhone o iPad, y animar a los activistas de la privacidad.
Dicho esto, un equipo de investigadores de seguridad de la firma rusa ElcomSoft afirma haber descubierto una forma de evitar que el modo restringido de USB funcione por completo.
Según el experto forense digital Oleg Afonin, esto solo eludirá la medida si no se ha comprometido. Con ese fin, la empresa no ha encontrado "ninguna forma obvia" de interrumpir el Modo restringido de USB cuando ya está activo.
Actualización de iOS 11.4.1: ¿Qué hace el modo restringido de USB?
Herramientas como GrayKey, hicieron posible que agentes del orden público y maliciosos desbloquearan iPhones mediante el sifón de datos desde el puerto Lightning del dispositivo.
Antes del Modo restringido de USB, los iPhones y iPads deshabilitarían el acceso a los datos a través del puerto Lightning después de siete días de que el teléfono o la tableta estuvieran inactivos para limitar el tiempo que alguien podría usar cookies como GrayKey. Esta medida de seguridad recién introducida reduce ese tiempo a una hora.
Con el Modo restringido de USB activado, los dispositivos que no hayan sido desbloqueados durante 60 minutos solamente Poder cargar usando el puerto Lightning. Intentar sincronizar una lista de reproducción desde una computadora portátil o hacer cualquier otra cosa que requiera acceso a los datos resultará en una solicitud para el código de acceso.
Actualización de iOS 11.4.1: ¿Qué es la solución?
Afonin afirma haber descubierto que este temporizador de una hora se puede reiniciar simplemente conectando el iPhone o iPad a cualquier adaptador Lightning a USB. Aparentemente, incluso el adaptador de cámara Lightning a USB 3 de $ 39 de Apple se puede usar para lograrlo. Afonin afirma estar en medio de probar una mezcla de otros adaptadores para ver si son capaces de hacer lo mismo.
"Lo que descubrimos es que iOS restablecerá el temporizador de cuenta regresiva del modo restrictivo USB incluso si uno conecta el iPhone a un accesorio USB no confiable, uno que nunca se haya sincronizado con el iPhone antes", afirma en una publicación del blog. "En otras palabras, una vez que el oficial de policía se apodere de un iPhone, deberá conectar ese iPhone inmediatamente a un accesorio USB compatible para evitar el bloqueo del Modo restringido de USB después de una hora".
Por supuesto, esta laguna todavía requiere que un pirata informático o un oficial de la ley tenga acceso físico a un dispositivo dentro de una hora de su desbloqueo. Sin duda, esto lo hace más seguro que el bloqueo de siete días anterior de Apple, aunque tampoco es exactamente infalible.
Si bien Apple no respondió de inmediato a una solicitud de comentarios, es más que probable que esta falla de seguridad se haya corregido en las actualizaciones de software por venir.
Los piratas informáticos no pueden recuperar legalmente sus datos robados y están bien con eso
Si un pirata informático logra robar sus datos personales e información, ¿tiene derecho a recuperarlos y recuperar sus datos? De acuerdo con el panel "Hacking For The Better Good" realizado en el CES esta semana, la respuesta es breve: "No". Descomprime eso un poco y obtendrás esto: "Todavía no". El futuro del hacking, tal como se describe b ...
Los piratas informáticos pueden ensuciar su Nissan Leaf desde cualquier lugar del mundo
El camino hacia un mundo de las maravillas del transporte interconectado, totalmente eléctrico, tendrá algunos topes de velocidad. Y chico, el Nissan Leaf acaba de golpear uno.
Los piratas informáticos ahora pueden imprimir su huella digital y desbloquear su teléfono
Un equipo de investigadores de la Universidad Estatal de Michigan ha descubierto una manera de colocar una impresora de inyección de tinta estándar en una máquina de espionaje que simula huellas dactilares capaz de engañar a la mayoría de los escáneres de teléfonos inteligentes. Fingir huellas dactilares no es imposible, pero se supone que es lo suficientemente difícil como para que muchas empresas sigan confiando en la verificación de impresión ...