Un cargador de iPhone modificado para hackear móviles

Publicado por mava en

Las posibilidades de la impresión 3D son ilimitadas hasta tal punto que en ocasiones burla los distintos sistemas de seguridad, como ocurrió hace algunos meses con la pistola impresa en 3D que por su material y proceso de fabricación fue capaz de traspasar los controles policiales. En esta ocasión la seguridad también se ha visto vulnerada pero en este caso hablamos de seguridad informática y de datos. Un equipo de ingenieros del Instituto de Tecnología de Georgia han creado mediante impresión 3D, "Mactans" un cargardor de iPhone y iPad que en conexión con estos dispositivos transmite la energía necesaria para cargar la batería. Sin embargo no es sólo energía lo único que es capaz de traspasar ya que el aparente cargador, de gran parecido con los de Apple, hackea los dispositivos extrayendo de ellos toda la información en cuestión de minutos. Este hecho fue demostrado en la conferencia sobre seguridad cibernética "Black Hat" celebrada en Las Vegas. El ataque funciona en todos las versiones actuales del sistema iOS, a excepción de la versión 7 iOs beta que de momento está en fase de desarrollo. Desde la compañía americana Apple han manifestado su agradecimiento por el aviso y han anunciado que ya están trabajando para paliar este defecto en la versión que está en desarrollo. El equipo que ha desarrollado "Mactans", capaz de hackear dispositivos móviles como éstos, han confesado que sobre el aparato estuvieron trabajando con presupuesto y tiempo limitado, por lo que si alguien decide inventar a conciencia un elemento con intención de que funcione con este fin y dedicando a ello más recursos, el daño que cause puede ser mayor. Los creadores de Mactans han basado su funcionamiento en un micro ordenador de córdigo abierto y utilizaron Facebook como ejemplo para demostrar la vulnerabilidad del dispositivo que actualmente ejecuta la versión de iOS. Cuando un usuario de iPhone o iPad se conecta con Mactans, el cargador sustituye la aplicación por otra que captura desde contraseñas y claves de acceso hasta mensajes, llamadas telefónicas, realiza capturas de pantalla e incluso puede llegar a realizar compras en línea utilizando los datos del usuario.        


Publicación anterior Publicación posterior


0 comentarios

Dejar un comentario

Por favor tenga en cuenta que los comentarios deben ser aprobados antes de ser publicados