segun un reciente informe, Un investigador del Georgia Tech ha encontrado una debilidad en iOS de Apple, la plataforma móvil, que podría permitir a los hackers esconder código malicioso dentro de aplicaciones y pueden ser subrepticiamente implantado en el Apple App Store.
Los investigadores del equipo realizaron un comcepto de ataque de pruebas, que fue publicado en la App Store de Apple y se utiliza para lanzar ataques de forma remota en un lote controlado de dispositivos , lo que les permite publicar tuits no autorizados, tomar fotos e incluso ir después de otras aplicaciones.
" Nuestra investigación muestra que a pesar de correr en el interior del Sandbox de iOS, una aplicación basada en Jekyll puede llevar a cabo con éxito muchas tareas maliciosos, tales como publicar tweets, tomar fotografías, enviar correos electrónicos y SMS, e incluso atacar a otras aplicaciones, y todo sin el conocimiento del usuario. "
Con el uso de un BeagleBoard, el equipo creó un cargador USB malicioso llamado Mactans que pueden instalar aplicaciones sin el conocimiento del usuario dentro de un minuto de estar enchufado
La vulnerabilidad se encuentra en el iOS de Apple puede ocultar código malicioso dentro de aplicaciones
En una demostración, el atacante fue capaz de ocultar la aplicación iPhone Facebook e instalar una copia maliciosa en su lugar. El malware ejecuta la tarea, puesto en marcha oculta en una copia legítima de Facebook, dejando al usuario al margen y sin que se entere.
Poco después de que los investigadores reportaron el error a Apple y lo están arreglando ese defecto en iOS 7, que notifica a los usuarios cuando se conectan a su dispositivo móvil en cualquier periférico que intenta establecer una conexión de datos, y está trabajando en maneras de hacer frente a las debilidades reveladas por Jekyll.
FUENTE :http://thehackernews.com/2013/08/vulnerability-found-in-apples-ios-can.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29&_m=3n.009a.294.lj0ao04zte.6g2
Suscribirse a:
Enviar comentarios (Atom)
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los ...
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los archivos c...
-
Carta abierta de Google, Apple, Facebook, Microsoft, Twitter y demás han enviado a Obama En el blog de Google han publicado la car...
No hay comentarios:
Publicar un comentario
Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias