Casa > Ciber Noticias > Security Concerns Emerge Over Apple’s Latest iOS 10
CYBER NOTICIAS

Las preocupaciones de seguridad surgen con el último iOS de Apple 10

dispositivo de secuestro-manzana-vulnerabilidades-stforum-2-headerComo con cualquier otro software que se codifica por los seres humanos, también hay vulnerabilidades en el sistema operativo más reciente de Apple, que ya está disponible para una actualización en el iPhone 7, iPhone 7 más, iPhone 6, iPhone 6s, iPhone SE y iPhone 5 - el IOS 10.

Esto es lo que llevó a una firma de seguridad cibernética rusa, que ha desarrollado una herramienta para cortar iPhones para exponer que el último iOS 10 es más fácil de la fuerza bruta de forma remota y acceder a las credenciales que el IOS 9 estaba.

La compañía Elcomsoft ha afirmado que no sólo tienen un kit que se creía que se utilizará en la exposición de fotos de desnudos de celebridades hace dos años , pero este kit se actualiza periódicamente con las últimas hazañas que pueden ayudar a romper en iPhones y raíz de los dispositivos, así.

Desde iOS 10 salió, Elcomsoft pruebas iniciado en él es la seguridad y han descubierto que los dispositivos de Apple que ejecutan el sistema operativo estaban usando contraseñas que eran mucho más débil en términos de protección. Los mecanismos de contraseña eran más débil de las copias de seguridad de los dispositivos, tales como la copia de seguridad en línea a través de iTunes.

El equipo de ElcomSoft ha afirmado que potencialmente si un software de fuerza bruta se utiliza en el teléfono, Se puede descubrir la contraseña de aproximadamente 40 veces más rápido que iOS 9 hizo, de acuerdo a informa Forbes. La razón principal de esto es que el sistema operativo anterior requiere una potente GPU o tarjeta gráfica para ser cortado en tanto que los nuevos iOS 10 podría ser roto muy rápido por el simple uso de un dispositivo con un potente procesador.

La empresa de seguridad afirma que tiene aproximadamente un promedio de 85% posibilidad de agrietamiento cualquier iPhone con este sistema operativo y obtener su contraseña. Es herramientas están a la venta a todo el mundo.

No solo esto, pero la compañía también ha descubierto que la “nueva” tecnología de protección importada por Apple en su último iOS fue configurado para no realizar ciertas comprobaciones de seguridad que es cuando se trata de contraseña introducida, que permite Elcomsoft a romper las contraseñas en una 2500 tiempos ritmo más rápido, Según Oleg Afonin de(elcomsoft) blog post.

Otro informe de Per Thorsheim, CEO de Dios Praksis otra empresa de seguridad ha informado de la diferencia del algoritmo de cifrado SHA1 anterior que solía tener 10 000 iteraciones, la empresa estadounidense ha rebajado el algoritmo del nuevo iOS 10 sólo 1 iteración y el cifrado SHA256 ampliamente conocida.

¿Qué es la vida real de impacto?

En términos de lo que son los peligros de la vida real de los principales fallos de seguridad, al mejor explicarlo, Voy a ofrecer un ejemplo. Imagínese un hacker sentado detrás de una PC de escritorio con un procesador por encima de los procesadores de escritorio Intel Core i3. Con el software adecuado, que es por cierto vendidos por estas empresas de seguridad, él o ella puede realizar ataques de fuerza bruta y obtener la contraseña para las copias de seguridad.

Ahora, es una cuestión completamente diferente si estas copias de seguridad se almacenan en otro PC o en el iCloud y esto puede complicar el hack. Pero cualquiera que sea el caso, un hacker puede ajustar rápidamente simplemente hackear el dispositivo local si la copia de seguridad se almacena localmente.

También, Si los piratas informáticos son expertos que suele ser el caso y que han obtenido acceso al teléfono o un ordenador sincronizado con él, podían hacer una copia de seguridad local, lo que les permite extraer los archivos a través de un dispositivo de confianza.

Esto también les permite llevar a cabo todo tipo de actividades en el teléfono hackeado, gusta romper la contraseña del llavero utiliza para desbloquear el contenido de la copia de seguridad completa.

La verdad es que Elcomsoft no fueron los primeros en encontrar los puntos débiles a cabo en el iPhone. Otro investigador, Luca Todesco, también conocido como qwertyoruiop, que logró Jailbreak el nuevo iPhone 7 que es similar al enraizamiento un dispositivo Android y permite instalar todo tipo de aplicaciones se ejecuten en el dispositivo. Las herramientas utilizadas para ello fueron exploits que se aprovecharon de los errores y defectos en el código de iOS. Aún, que aún no ha sido revelado cómo logró hackear el dispositivo, pero pronto puede llegar a ser ampliamente conocida.

No solo IOS 10 tiene errores, aunque. empresa de seguridad Israelly logró piratear iPhone de fórmula de un activista, el IOS de edad avanzada 9 también. Pero no a un nivel masivo. Los teléfonos siguen utilizando medidas de seguridad y otra Sandboxing haciéndolos protegidos contra el phishing y otras amenazas automáticas, pero si alguien quiere dirigirse a un teléfono porque de los datos en ella, usted puede estar seguro de que pueden entrar ilegalmente en él.

Ventsislav Krastev

Ventsislav es un experto en ciberseguridad en SensorsTechForum desde 2015. El ha estado investigando, cubierta, ayudando a las víctimas con las últimas infecciones de malware, además de probar y revisar software y los últimos desarrollos tecnológicos. Tener la comercialización graduado, así, Ventsislav también tiene pasión por aprender nuevos cambios e innovaciones en ciberseguridad que se conviertan en un cambio de juego.. Después de estudiar Value Chain Management, Administración de redes y administración de computadoras de aplicaciones del sistema, encontró su verdadero llamado dentro de la industria de la ciberseguridad y cree firmemente en la educación de cada usuario hacia la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...