Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages
Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages

Hackean iPhone usando control de voz

El control de voz del iPhone es una herramienta que permite interactuar con el teléfono por medio de la voz. Así, se puede navegar por el móvil, deslizar la pantalla, escribir y mucho más empleando simplemente la voz.

Es una herramienta que puede ser de utilidad para cualquier usuario y en especial para quienes, por ejemplo, tienen dificultades motrices o de visión. Pero también puede ser una puerta de entrada para que algún hacker explote esta opción de una forma maliciosa. Así lo demostró el ingeniero informático Chema Alonso, especialista en ciberseguridad y actual Chief Digital Consumer Officer de Telefónica, durante una charla que brindó en la conferencia Ekoparty.

El título de la conferencia fue “Klingonizando el iPhone de Mi Hacker”. Lo que hizo fue demostrar cómo, con un poco de pericia y conocimiento, se puede configurar un iPhone al que se tuvo acceso temporal con comandos para lograr extraer información.

Así logró, por ejemplo, que con un comando de voz el teléfono enviara fotos, charlas de WhatsApp o el segundo factor de autenticación recibido por SMS a una dirección de correo electrónica determinada. Esto bien podría ser utilizado por un atacante para extraer todo tipo de información.

Los comandos fueron configurados en idioma Klingon (una lengua que forma parte del universo de Star Trek), aunque bien se podría haber empleado cualquier otra lengua. Y “mi hacker” es como Alonso llama a su hija mayor de 12 años que llegó a “hackear” su mundo. Cuando su hija activó el control de voz en su iPhone, Alonso decidió probar de qué forma se podía utilizar esta herramienta para controlar de alguna manera el celular. Según explicó, fue un trabajo educativo para explicar la superficie de exposición a su hija.

En primer lugar, tiene que estar activado el control por voz, que se enciende desde Ajustes/Accesibilidad y luego se selecciona qué acciones puede realizar. O, como se hizo en este caso se recurrió a Personalizar comandos.

A su vez, Alonso hizo uso de la app Atajos, que permite realizar varias tareas con las apps con tan solo un toque o pidiéndoselo a Siri. Algunos atajos están preconfigurados y también se puede optar por personalizarlos.

“El punto es que cuando se abre una nueva forma de interactuar con un móvil también se expanden las posibilidades de ataque”, advierte Chema.

Como explica Alonso no se trata de una vulnerabilidad sino de una técnica para utilizar como arma (weaponizar) una característica propia del sistema, en este caso el control de voz. “El punto es que cuando se abre una nueva forma de interactuar con un móvil también se expanden las posibilidades de ataque”, advierte Chema.

Si bien en la actualidad se van mejorando las medidas de cuidado en los diferentes dispositivos, lo cierto es que todas las tecnologías tienen sus limitaciones y como tal pueden ser, de algún modo u otro, atacadas.

Como usuarios sólo se puede minimizar las chances de que eso ocurra y para eso hay que mantener actualizados los sistemas operativos así como evitar dejar los dispositivos, como el celular, al alcance de cualquier usuario que bien podría utilizar una distracción para manipular el equipo, para robar datos. Es fundamental minimizar las “ventanas” que se abren, a un posible atacante.

Y por último, es fundamental utilizar, siempre que sea posible, un segundo factor de autenticación y tener back up de la información para no lamentarse (demasiado) si se pierde acceso a una cuenta donde hay documentos importantes.

Fuente: Infobae.com

VALORA ESTE ARTICULO
1 estrella2 estrellas3 estrellas4 estrellas5 estrellas
( 0 votos, promedio: 0,00 de 5 )
Cargando...

LO QUE ES TENDENCIA

Lucero celebra más de 40 años de carrera artística: mira cómo fue su inicio de cantante (videos)

El portal Infobae recuerda que el inicio de la carrera musical de Lucero tiene origen en su infancia, a los 10 años, cuando realizó...

Conoce las 3 claves para entender la escalada de violencia entre palestinos e israelíes

Jerusalén ha sido escenario de semanas de disturbios, en una nueva escalada de violencia entre palestinos y fuerzas de seguridad israelíes que deja centenares...

Bukele rechaza exhorto de EE.UU. y ratifica que cambios en El Salvador son "irreversibles"

El portal Debate señala que el presidente de El Salvador, Nayib Bukele, ratificó este miércoles que las destituciones de los magistrados de la Sala...

India coloca red en el río Ganges para atrapar cadáveres producto del COVID-19

El portal Debate indica que luego de que aparecieran decenas de cuerpos de víctimas de Covid-19 en el río Ganges, autoridades del norte de...

Rocío San Miguel advierte que la FANB es incapaz controlar 70% del territorio venezolano

Tal Cual señala que aunque el enfrentamiento entre las Fuerzas Armadas Revolucionarias de Colombia (FARC) y la Fuerza Armada Nacional Bolivariana (FANB) cesó luego...

Artículos Relacionados

Los requisitos que debes cumplir para poder viajar al espacio con la empresa de Bezos

El portal RT informa que ser capaz de abonar el 'pasaje' no es el único requisito para participar en el primer vuelo suborbital de...

Científicos desarrollan un sensor cerebral para que escriban las personas con parálisis múltiple

Científicos en Estados Unidos han logrado, por primera vez, descodificar las señales neuronales asociadas a la escritura, lo que ha permitido a un individuo...

Aprende cómo detectar y evitar las modalidades de estafas por Whatsapp

Muchos venezolanos han recibido mensajes desde números desconocidos en WhatsApp, en los que una persona alega conocerlos y les saluda, pidiéndoles que guarden su...

YouTube pagará a los creadores de videos cortos que sean exitosos

La plataforma YouTube de Alphabet Inc anunció el martes un fondo de 100 millones de dólares para pagar a los creadores de contenido que...