Los investigadores de seguridad están inundando el mercado con exploits de iOS
Foto: Zerodio
Uno de los mayores compradores de exploits de día cero de iOS dice que el mercado está inundado de nuevos errores de iPhone debido a componentes de seguridad debilitados en Safari e iMessage.
Zerodio, que paga 2 millones de dólares por exploits de iOS, anunció recientemente que aumentará su pago por exploits de Android a 2,5 millones de dólares. iOS solía ser el sistema operativo móvil más bloqueado, pero la empresa dice que la seguridad de Android ha mejorado con cada nueva versión del sistema operativo, mientras que iOS ha estado flojo, lo que lleva a un exceso de nuevos hazañas.
Las vulnerabilidades de la CIA filtradas ya se han solucionado, dice Apple
Foto: CIA.org
Las vulnerabilidades de iOS y macOS reveladas por último volcado de datos de WikiLeaks de las herramientas de piratería de la CIA ya se han solucionado.
Apple dice que una evaluación inicial de la información publicada por WikiLeaks no ha encontrado ningún error o ataque nuevo que pueda usarse en usuarios de iPhone o Mac. Algunas de las vulnerabilidades contenidas en las filtraciones pudieron otorgar acceso a los registros de llamadas y conversaciones SMS de un iPhone, pero solo si la CIA tenía acceso físico al dispositivo.
Los piratas informáticos encuentran una manera de hacer jailbreak de forma remota a iOS 9.1
Foto: Apple
El plazo para Recompensa por errores de iOS 9 de Zerodium terminó oficialmente el mes pasado, y la compañía anunció hoy que un equipo logró reclamar el millón de dólares premio al proporcionar un truco improbable que permite a los atacantes hacer jailbreak de forma remota al iPhone más nuevo que funciona sistema.
Apple elimina la vulnerabilidad de SMS a pesar de las advertencias de un hacker destacado
Parece que la arrogancia de Apple se interpone en el camino de proteger a sus usuarios de una vulnerabilidad de SMS de larga data que podría permitir a los piratas informáticos potenciales falsificar una respuesta a número, lo que hace que el destinatario piense que está respondiendo a un contacto legítimo, cuando en realidad, su información se envía a los piratas informáticos designados Dirección. Como puede imaginar, esto es bastante problemático, sin embargo, Apple lo ha descartado a pesar de las numerosas súplicas hechas por un conocido hacker de iOS (pod2g):
Este software puede extraer el código de acceso, los contactos, los registros de llamadas e incluso las pulsaciones de teclas de su dispositivo iOS [Video]
Configurar un código de acceso para su dispositivo iOS es uno de los primeros pasos que puede seguir para mantener sus datos seguros. Evita el acceso a su dispositivo, lo que impide que usuarios no autorizados accedan a sus datos personales, fotografías, contactos, mensajes y cualquier otra cosa que haya almacenado en su interior.
Sin embargo, ese bloqueo de contraseña es inútil cuando se enfrenta a un software llamado XRY de la firma de seguridad sueca Micros Systemation. Con XRY, sus datos personales, registros de llamadas, datos de ubicación GPS, contactos e incluso pulsaciones de teclas se pueden extraer y descifrar en menos de diez minutos.
El Jailbreak sin ataduras para iPhone 4S aún podría estar a unas semanas de distancia
A pesar de un mensaje publicado en Twitter por Pod2g a principios de esta semana, sugiriendo un jailbreak sin ataduras para el iPhone 4S fue a menos de una semana del lanzamiento público, una nueva publicación de blog que detalla el proceso del pirata informático de iOS indica que el exploit aún podría estar a unas semanas de distancia.
Pod2g ha revelado que su nuevo exploit requiere una cuenta de desarrollador para inyectar los archivos necesarios en su dispositivo, y hasta que encuentre una forma de evitar esto, el hack no verá un lanzamiento público.
El ajuste del navegador JavaScript de iOS de Apple ha sido pirateado para permitir que cualquier aplicación ejecute código malicioso
Cuando se trata de piratear Mac, hay pocos expertos en seguridad más peligrosos que Charlie Miller, que puede hackear una Mac en cuestión de segundos. Afortunadamente, Miller solo usa sus poderes de piratería para las fuerzas del bien, por lo que sus ataques a menudo conducen a sistemas más seguros para ti y para mí.
Esperemos que ese sea el caso de la última vulnerabilidad que Miller identificó para la plataforma iOS. Ha descubierto un gran error en iOS que permite a los desarrolladores maliciosos escribir aplicaciones de apariencia inofensiva que se escapan de la aplicación. Almacenar el proceso de revisión, solo para llamar a casa a una computadora remota y reutilizar todas las funciones normales de iOS para aplicaciones maliciosas. termina.