Todas las Noticias en Películas, Avances de Películas y Reseñas.

Un dispositivo hacker de 70 dólares falsifica los teléfonos inteligentes de Apple para que compartan la contraseña: así es como funciona

Si bien la forma más común de piratería a veces puede considerarse phishing, hay quienes utilizan un dispositivo de suplantación de identidad para aumentar la precisión de cómo los malos actores pueden robar a las personas. Se descubrió que un dispositivo de suplantación de identidad en particular que era capaz de penetrar los dispositivos Apple se vendía por solo 70 dólares.

El incidente de Def Con vio un dispositivo de suplantación de identidad que intentaba obtener información con notificaciones en el dispositivo Apple de una persona

Según el relato de Crisis tecnológicadurante Def Con, considerada una de las conferencias de piratería más grandes del mundo, y otras cosas tecnológicas interesantes, algunos participantes notaron cómo sus iPhones comenzaron a mostrar mensajes de cómo se les animaba a conectar su ID de Apple o compartir contraseñas.

Con eso, los propietarios de iPhone dijeron que recibirían mensajes emergentes sugiriendo que deberían promocionar su ID de Apple o incluso compartir una contraseña de lo que se decía que era un “Apple TV cercano”. La notificación fue compartida en Twitter, o X, por Jaime Blascoquien advirtió sobre las alertas durante Defcon.

El incidente fue en realidad parte de un proyecto de investigación que tenía dos misiones principales

Si bien esto causó bastante alarma, en realidad eran parte de un proyecto de investigación que tenía dos misiones particulares. La primera misión era recordarle a la gente que apagara el Bluetooth de su iPhone, mientras que la segunda, según un investigador de seguridad, era puramente para reírse.

Jae Bochs, el investigador de seguridad que caminó por la conferencia mientras provocaba estas ventanas emergentes, dijo que tenía un dispositivo de suplantación de identidad en su bolso e intentó caminar. Luego dijo que se aseguraba de apagarlo cada vez que salía o hablaba.

Recomendado:  Las 10 mejores herramientas generadoras de voz con IA [Free & Premium]

El dispositivo de suplantación de identidad utilizó una Raspberry Pi Zero 2 W y otras tecnologías

Luego, Bochs describió cómo se llevó a cabo el experimento y le dijo a Tech Crunch que todo lo que necesitaba para el dispositivo de suplantación de identidad eran dos antenas, una Frambuesa Pi Cero 2Wy algunas otras piezas de tecnología.

Los componentes adicionales del dispositivo de suplantación de identidad incluyen una batería portátil y un adaptador Bluetooth que es compatible con dispositivos Linux. El investigador de seguridad dijo que para crear el dispositivo costaría alrededor de 70 dólares.

El hardware de suplantación de identidad tenía un alcance de comunicación de 15 metros entre los dispositivos

El hardware de suplantación de identidad tenía un alcance de 15 metros y la comunicación entre el hardware y los dispositivos se realizaba mediante protocolos Bluetooth de baja energía o BLE. Bochs dijo que las acciones de proximidad eran el foco del hardware, y solo se activaban si los dispositivos Apple estaban cerca.

Bochs dijo que pudieron crear una prueba de concepto que crea paquetes publicitarios personalizados capaces de imitar el Apple TV mientras salen constantemente con baja potencia. Esto está lejos de cómo se diseñaron los dispositivos Apple reales, que no están programados para obtener datos de dispositivos Apple cercanos.

Luego, el investigador destacó cómo los problemas ya se conocían con un estudio de los riesgos del protocolo BLE de Apple que se destacó en un artículo académico de 2019. El documento concluyó que había múltiples fallas y que se podrían filtrar datos del dispositivo y de comportamiento.

ⓒ 2023 . .

Recomendado:  Apple utilizará chips fabricados en la fábrica de TSMC Arizona