Investigadores de Google descubrieron grave falla de seguridad en el iPhone

Publicado:
| Periodista Digital: EFE

Los expertos en seguridad informática dieron el aviso y Apple reparó los errores.

Investigadores de Google descubrieron grave falla de seguridad en el iPhone
Llévatelo:

Piratas informáticos aprovecharon puntos débiles del iPhone para acceder al menos durante dos años a los datos de usuarios en aplicaciones como iMessage, WhatsApp, Telegram, GMail y Google Hangouts, según indicaron investigadores de Google.

El malware, que se contagiaba con sólo visitar sitios en internet que habían sido hackeados, tenía un defecto: se borraba al apagar el iPhone. Una vez reactivado, el celular quedaba libre del virus al menos hasta que el usuario los visitara de nuevo.

Los expertos de la División Proyecto Cero de Google sostuvieron que las incursiones ocurrieron con programas maliciosos escondidos en sitios aparentemente genuinos y que su instalación se daba automáticamente cuando se abrían en el dispositivo.

"Una simple visita al sitio pirateado era suficiente para que el servidor explotador atacara el dispositivo, y si tenía éxito, instalara un implante de espionaje", indicó Ian Beer, un investigador del Proyecto Cero.

"Calculamos que estos sitios recibieron miles de visitantes por semana", añadió. El blog no identifica a los posibles incursores ni indica cuántos usuarios pudieron quedar expuestos a sus ataques.

Los catorce puntos vulnerables identificados se presentaban en casi todas las versiones del sistema operativo de los teléfonos celulares iPhone "desde iOS10 hasta la versión más reciente de iOS12", según Beer.

Los detectives digitales avisaron a Apple de estas vulnerabilidades el 1 de febrero pasado y la compañía distribuyó una actualización de su software seis días después, con los errores solucionados.

Beer indicó en su blog que no quería calcular el precio de estas incursiones piratas aunque añadió que "un millón, dos millones o 20 millones de dólares" parecían cifras bajas considerando la capacidad de los atacantes para "observar las actividades privadas de poblaciones enteras en tiempo real".

LEER ARTICULO COMPLETO

Relacionados