Titula que algo queda: El cargador maligno

Acabamos de tener un nuevo ejemplo de la extensión de ese “vapor” de inseguridad que esparcen los interesados en su mantenimiento, para su propio beneficio.

Partiendo de un hecho cierto, la existencia de un bug en el  sistema operativo iOS de Apple, se desata el “titula que algo queda”, omitiendo esos “detalles” que pueden anular ese “efecto” de inseguridad que se busca. En esa “isla” del mercado que es Apple, hay un montón de empresas de “seguridad” que quieren “morder”. Y que rompe la leyenda urbana de que todo es inseguro si se alcanza a “cierto numero de usuarios”. Algo que la historia ha demostrado ser una falsedad, no solo con Apple, aunque el caso actual del cargador es mas “sangrante”.

Evidentemente, nos estamos refiriendo al “bug del cargador”.

En el 99,99% de las informaciones se “olvidan” comentar esos “detalles”, que vamos anotar nosotros aquí:

  • Si el terminal tiene código/frase de desbloqueo, hay que introducirlo (y conocerlo) para que “funcione” el ataque. 
  • Pequeño detalle sin importancia, por que esta claro que la gran mayoría de usuarios de terminales iOS, no tiene activado un código, aunque sea “1234”. 
  • Hay que anotar, que el “cargador” como tal, hoy por hoy, no existe y en la practica tendría un tamaño aproximado de dos cajas de tabaco. Es decir este ataque esta pensado, para la “sustracción” temporal del terminal , con lo que el conocimiento del código, si es relevante.
  • Una vez “dentro”, que puede hacer el atacante?. Según los autores del diseño del circuito, no es necesario que el terminal tenga realizado el “jailbreak”, para “inyectarle” código, pero si el terminal no tiene el “jailbreak” hecho, sus posibilidades son mucho más limitadas. 
  • No puede acceder, ni tocar el sistema operativo. Si puede “sustituir” una aplicación ya instalada, no queda claro si puede instalar una nueva, lo cual elimina su uso automatizado. La aplicación que se instala (código malicioso), esta sometida a las mismas limitaciones del resto de aplicaciones, que se ejecutan en iOS. 

Si pensamos detenidamente su uso desde una perspectiva del “malo”, su funcionalidad es nula.

Solo una combinación automatizada, de un proceso que realice el “jailbreak” + inyección de código oculto (comercial o propietario), seria realmente relevante e importante.

Resumiendo, ¿es un bug de seguridad? sí, pero su impacto real es mínimo.

“Que la verdad no te estropee un buen titular”

DekkaR

Analista de sistemas. Especialista en seguridad de la información. Sistemas técnicos de video y audio. Análisis de riesgos.

0 0 votos
Article Rating
Subscribe
Notify of
6 Comments
Oldest
Newest Most Voted
Opiniones Inline
Ver todos los comentarios
satejes
satejes
10 years ago

La información es interesante; la redacción de la información, terrible.

abaskiat
abaskiat
10 years ago

Satejes, se llama usar un mal traductor. En cualquier caso me parece sintomático que Apple-haters como El País publicaran en su día a primera plana la noticia del cargador que había matado a la azafata china y luego nunca publicaron ( yo no lo he visto y si lo hicieron está claro que no le dieron la misma relevancia ) el resultado de la investigación demostrando que usaba un cargador chino de M… Hay muchas empresas ( Samsung, Google, Microsoft,… ) haciendo la guerra sucia contra Apple con la ayuda de los medios a los que pagan con publicidad o en especie ( regalos de equipos, licencias, etc ). Riega M… y recogerás beneficios.

tuti
tuti
10 years ago

#2 si, existe una conspiracion judio-masonica del resto de fabricantes, como pasa con el gobierno para derrocarles usando informaciones falsas. Ademas, Apple, que es blanca (por eso este año se lleva el color blanco en sus dispositivos, cuando el año pasado era el negro, que cosas) es la unica que no utiliza estas practicas, pensando en el usuario. Pobre Apple…

sault
10 years ago

¿Está escrito este artículo en castellano???

6
0
Me encantaría saber tu opinión, por favor, deja un comentariox
()
x