Bienvenido a la Comunidad Ethical Shields

Ethical Shields les da la bienvenida a nuestra comunidad, queremos invitarlos a compartir sus experiencias, noticias en el ambito de seguridad de información. Esta comunidad se enriquece con sus comentarios, y en ella estaremos publicando todo lo relacionado con esta importante tema. Aqui podras ver las ultimas noticias de interes, compatir con otros profesionales y estudiantes del area, experiencias, casos, anecdotas y podras estar en contactos con nuestros especialistas en el area.
Para mas información sobre nosotros visita www.ethicalshields.com

lunes, 14 de febrero de 2011

El iPhone se puede ‘crackear’ en menos de seis minutos

Un grupo de investigadores alemanes ha descubierto un agujero en Apple iOS que podría permitir que un hacker extraiga las credenciales de acceso de un dispositivo comprometido.

Una presentación de Fraunhofer SIT (PDF) sugiere que un ciberdelincuente que ha robado un iPhone, iPad o iPod Touch podría superar no sólo la protección de código de acceso del propio dispositivo sino acceder a otras contraseñas almacenadas en la herramienta de cadena de claves que gestiona las credenciales de acceso.

Los investigadores aseguran que el procedimiento se puede realizar en un dispositivo parcheado y sin modificar que esté bloqueado con un código de acceso que el atacante no pudiera adivinar ni obtener.

Superar las protecciones empieza por hacer un jailbreak en el dispositivo, o modificarlo. Un atacante podría conectar el dispositivo al ordenador mediante USB e instalar y ejecutar una herramienta de jailbreak para poder acceder a ciertas partes del terminal. Desde ese momento los investigadores fueron capaces de ejecutar un código de script y descifrar la información almacenada.

El equipo de investigadores asegura que el descifrado de la información se puede hacer porque en los actuales dispositivos basados en iOS las claves criptográficas no dependen del código de acceso secreto del usuario. Teniendo acceso a la cadena de claves un atacante podría obtener las credenciales de todos los sites y servicios almacenados dentro del dispositivo.

La conclusión, según los investigadores, es que tanto usuarios como empresas debería tener procedimientos de emergencia en caso de robo o pérdida del dispositivo.

Fuente: itespresso.com.es

No hay comentarios:

Publicar un comentario