Apple enfrenta nuevos retos de seguridad tras revelación de técnica de hacking

TecnologíaiPhone

Apple enfrenta nuevos retos de seguridad tras revelación de técnica de hacking

Un nuevo método de hacking amenaza la seguridad de los dispositivos Apple, permitiendo acceso no autorizado a la memoria del iPhone 15. Expertos advierten sobre riesgos imminentemente potenciales.

Descripción

Los usuarios de Apple se enfrentan a nuevos desafíos de seguridad tras la revelación de una técnica de hacking que permite el acceso de solo lectura a la memoria del dispositivo. Durante la conferencia Chaos Communication Congress (38C3), el investigador Thomas Roth, conocido como 'stacksmashing', demostró con éxito cómo acceder al controlador USB-C ACE3, integrado en la serie iPhone 15, utilizando diversas técnicas como la ingeniería inversa y la inyección de errores electromagnéticos.

El acceso a la memoria ROM a través de este método puede proporcionar a los ciberdelincuentes valiosa información que podría facilitar el desarrollo de futuros ataques. Rich Newton, experto de Pentest People, subraya la importancia de protegerse contra la amenaza de 'juice-jacking' mediante el uso de bloqueadores de datos USB o cables que solo permiten la carga, especialmente en lugares públicos donde se encuentran disponibles puertos USB.

A pesar de que Adam Pilton, de Cybersmart, aclara que no existen amenazas inmediatas para los usuarios, advierte que Apple debería abordar estas vulnerabilidades antes de que sean explotadas. Aunque 'juice-jacking' se considera principalmente una amenaza teórica que afecta a objetivos de alto perfil, como políticos o periodistas, los expertos sugieren que aún es recomendable que los usuarios utilicen sus propios cables y cargadores portátiles. Esto ayudaría a minimizar el riesgo de 'juice-jacking' y ataques similares.

Hasta el momento, Apple no ha emitido comentarios oficiales sobre esta vulnerabilidad, pero se anticipa que la compañía realizará cambios en el hardware para abordar los problemas de seguridad identificados en el futuro, en vista de las recomendaciones de expertos en ciberseguridad.