Este sitio web utiliza cookies propias y de terceros con fines analíticos y para mostrarte publicidad personalizada (recopilan datos sobre tus gustos y perfil).

Si continúas navegando por el sitio, estás aceptando su uso.

Puedes rechazar la utilización de cookies u obtener más información al respecto en nuestra Política de Cookies

A través de cualquiera de las páginas webs del Grupo tiene la opción de personalizar las cookies tal y como desee.

Es Noticia

Descubren un fallo de seguridad en todos los iPhone y no se puede corregir

Javier Padilla

Checkm8 (checkmate o jaque mate) es el nombre que recibe la bomba que acaba de anunciar un hacker y que afecta a todos los iPhones con chips A5 hasta A11. Dicho de otra forma: todos los modelos desde iPhone 4s hasta iPhone X.

El fallo descubierto es "permanente" y permite a los atacantes un acceso casi total al dispositivo. Afecta al Bootroom (SecureROM), es decir, a la primera secuencia de código importante que carga el teléfono nada más ser encendido.

Axi0mX ha anunciado el exploit así en su cuenta de Twitter:

Hace solo un mes que Apple lanzó un parche de emergencia para resolver otra vulnerabilidad crítica. Ahora, al parecer, no tendrá esa opción. Por el momento, el fabricante estadounidense no se ha pronunciado al respecto.

Por la naturaleza del exploit descubierto (del tipo hardware), parece que Apple no tendrá la oportunidad de parchearlo en esta ocasión. Una actualización de software no sería suficiente para resolverlo.

"Esta es, probablemente, la mayor noticia para la comunidad Jailbreak de iOS en años", anunció Axi0mX, quien además ha lanzado el exploit en GitHub.

¿Cómo puede afectarte?

Algunos programadores afirman que “para aquellos que quieran saber qué significa el lanzamiento de este *forever-day* (exploit disponible para siempre), supone un vuelco en el panorama de la investigación sobre iOS. Esto aparecerá en los libros de historia”, asegura Shahar Tal (@jifa) en su cuenta de Twitter.

Axi0mX descubrió el fallo mientras analizaba, precisamente, un parche de seguridad lanzado en 2018 para corregir una vulnerabilidad crítica en el código de iBoot USB.

El mismo hacker confirma que la vulnerabilidad no se puede explotar de forma remota. Solo se puede sacar partido a este error a través de la conexión USB y es necesario acceso físico al terminal.

Escribir comentario 0 comentarios
Deja una respuesta
Su comentario se ha enviado correctamente.
Su comentario no se ha podido enviar. Por favor, revise los campos.

Cancelar