Un investigador logra controlar numerosos iPhone tras detectar una vulnerabilidad | Tecnología

Acceder a numerosos iPhone de forma remota sin haber tenido contacto con ellos era posible, según ha mostrado un investigador.

La seguridad de cualquier dispositivo siempre se puede mejorar y se trabaja día a día en las grandes empresas por hacerlo. Pero también van avanzando las estrategias para poder piratearlos y desde Google Project Zero se ha mostrado cómo lograron acceder a numerosos iPhone de forma remota sin tener contacto con ellos.

Puede parecer una película, pero un vídeo compartido por un investigador de Google Project Zero, Ian Beer, ha mostrado una vulnerabilidad que existía en los iPhone hasta mayo y que permitía acceder a cualquiera de los móviles sin haber tenido contacto previo con ellos. Pero no solo para ver información, sino para controlarlos por completo.

Reiniciarlos, sacar fotos, activar la cámara, descargar fotografías, espiar en directo… Todo esto era posible y casi de manera simultánea en un buen número de teléfonos con un solo ordenador, tal como se puede ver en el vídeo de 15 segundos que se ha compartido. 


En The Verge explican cómo se podía aprovechar el exploit que se localizó y que afectaba al protocolo Apple Wireless Direct Link. Este protocolo sirve para crear redes entre distintos dispositivos iOS y enviar fotos o transformar el iPad en una pantalla secundaria, por ejemplo. Al quedar activo, el investigador descubrió como acceder a los dispositivos por esta vía.


El nuevo iPhone 12 Pro tiene 2 cámaras de 12 megapíxeles, pantalla Super Retina XDR de 6,1 pulgadas Ceramic Shield, conexión 5G y el nuevo procesador A14 Bionic.

Beer logró crear el programa para utilizar los distintos iPhone de forma casi simultánea, aunque le costó 6 meses dar con el proceso para conseguir todo lo que se muestra en el vídeo.

En Apple se reconoce el fallo que existió y se cita a Beer como uno de los que lo descubrieron, aunque también recuerdan que está solucionado y que no se tiene constancia de que fuese utilizado, además de afirmar que el pirata tenía que estar dentro de la red WiFi para poder acceder al iPhone. En todo caso, no consuela saber que existían estas vulnerabilidades, aunque llama la atención que se hagan públicas más de medio año después de ser descubiertas y solucionadas.

Deja un comentario