Type Here to Get Search Results !

Incluso en el iPhone apagado es posible insertar malware. Un nuevo ataque de malware utiliza los chips del iPhone

 Un nuevo ataque de malware utiliza los chips del iPhone, que permanecen activos incluso después de que iOS está apagado. En el modo de teléfono inteligente de baja energía, los chips Bluetooth, NFC y UWB continúan funcionando. Para el iPhone 11, iPhone 12 y iPhone 13 UWB, el chip ayuda a los usuarios a encontrar su dispositivo móvil desconectado utilizando la aplicación Buscar.

Incluso en el iPhone apagado es posible insertar malware.


Los expertos del Laboratorio de Redes Móviles Seguras de la Universidad Técnica de Darmstadt describieron la amenaza en su estudio recientemente publicado sobre la realización de un ataque de piratería de este tipo. Según los investigadores, Apple conecta los chips Bluetooth y UWB a un elemento protector en el chip NFC del iPhone para mantener la información confidencial incluso cuando se opera en modo de baja potencia (modo de baja potencia, LPM).

Según esta información, el firmware de Bluetooth no está encriptado y es prácticamente una puerta trasera que le da al hacker un acceso privilegiado al iPhone, gracias al cual se puede inyectar malware a través del chip Bluetooth incluso si el dispositivo está apagado. 

Anuncio:

Carrefour BR

Promoción

Televisores inteligentes Samsung con ENVÍO GRATIS DEL SURESTE

Televisores inteligentes Samsung con ENVÍO GRATIS DEL SURESTE

Debido a que Apple utiliza el modo de bajo consumo a nivel de hardware, la corporación de Cupertino no puede simplemente apagarlo en iOS. De esta manera, algunos núcleos de procesador continúan funcionando incluso cuando el iPhone está apagado.

Para penetrar en el firmware, el hacker debe interactuar con el dispositivo. Una forma es obtener acceso a través del sistema operativo mientras el iPhone se está ejecutando. 

Anuncio:

HP España
*****

Ahorre hasta $ 570 en computadoras portátiles convertibles Spectre y Envy seleccionadas con 3 años de garantía de daños accidentales Bono de $ 100 Ahorros con código: 100HPPREM

El hacker también puede cambiar el firmware accediendo físicamente al dispositivo. El tercer método es explotar la vulnerabilidad BrakTooth, que permite la ejecución de cualquier código.

Anuncio: Comparación de precios y seguimiento de precios de más de 600,000 productos: consulte Comparador de precios y ofertas online

  • NGLTYQ?:uenta con su apoyo. Considere contribuir con el botón a continuación para seguir brindando contenido excelente.

DONAR

Ya conoces nuestro canal de YouTube? ¡Suscríbete!

Te ha resultado útil esta información? Tus comentarios nos ayudan a mejorar esta web

Si te ha gustado esta información, por favor apoya nuestro trabajo y este sitio web: compartir o comentar este artículo es un buen comienzo!. Para cualquier duda puedes dejarnos su comentario recibirás una respuesta lo mas rápido posible. 

Puedes seguirnos en Twitter o unirse a nuestro Fan Page Facebook , Grupo FacebookInstagramSuscribirte a nuestro canal de You Tube para mantenerse actualizado sobre lo último en tecnología móvil e informática en general

Divulgación completa Esta publicación puede contener enlaces de afiliados, lo que significa que si hace clic en uno de los enlaces y compra un artículo, podemos recibir una comisión (sin costo adicional para usted). Todas las opiniones son nuestras y no aceptamos pagos por reseñas positivas. Este artículo contiene enlaces de afiliados, podemos recibir una comisión por cualquier venta que generemos a partir de él. Aprende más


Publicar un comentario

0 Comentarios
* Please Don't Spam Here. All the Comments are Reviewed by Admin.

Antes del Post Ad

Despues del Post Ad