{"id":18712,"date":"2023-09-07T10:18:31","date_gmt":"2023-09-07T13:18:31","guid":{"rendered":"https:\/\/cortemedia.ar\/?p=18712"},"modified":"2023-09-07T10:18:31","modified_gmt":"2023-09-07T13:18:31","slug":"alerta-entre-los-usuarios-de-iphone-por-un-ataque-inedito-que-inutiliza-los-dispositivos","status":"publish","type":"post","link":"https:\/\/cortemedia.ar\/?p=18712","title":{"rendered":"Alerta entre los usuarios de iPhone por un ataque in\u00e9dito que inutiliza los dispositivos"},"content":{"rendered":"<div data-testid=\"headlines\">\n<h2 id=\"un-investigador-revelo-una-brecha-en-los-telefonos-de-la-marca-que-se-basa-en-la-conexion-bluetooth-y-varia-desde-un-estorbo-leve-hasta-un-bloqueo-completo-de-los-equipos\" class=\"article__dropline\">Un investigador revel\u00f3 una brecha en los tel\u00e9fonos de la marca que se basa en la conexi\u00f3n Bluetooth y var\u00eda desde un estorbo leve hasta un bloqueo completo de los equipos.<\/h2>\n<\/div>\n<div class=\"article__byline\" data-testid=\"byline\">\n<div class=\"author-date\">\n<p class=\"paragraph\">Las alarmas se han encendido entre los usuarios de\u00a0iPhone, tras el informe de un especialista en seguridad inform\u00e1tica que dio cuenta de una\u00a0brecha en los tel\u00e9fonos de Apple\u00a0que permite a los piratas, con un procedimiento superecon\u00f3mico, inutilizarlos en forma remota. Seg\u00fan indic\u00f3 el investigador que ech\u00f3 luz sobre esta vulnerabilidad, el ataque se ejecuta con un dispositivo que cuesta pocos d\u00f3lares.<\/p>\n<h2 id=\"brecha-de-seguridad-en-los-iphone-como-se-ejecuta-el-ataque\" class=\"font--primary\">Brecha de seguridad en los iPhone: \u00bfc\u00f3mo se ejecuta el ataque?<\/h2>\n<p class=\"paragraph\">En una extensa entrada en la plataforma para desarrolladores\u00a0GitHub, un experto en ciberseguridad comparti\u00f3 los detalles de la\u00a0vulnerabilidad en los Apple iPhone. Seg\u00fan indic\u00f3, se trata de un ataque basado en Bluetooth con diversos niveles de gravedad. Las consecuencias pueden ir de una leve molestia, hasta un bloqueo absoluto de los tel\u00e9fonos.<\/p>\n<p class=\"paragraph\">El especialista observ\u00f3 que la intrusi\u00f3n se realiza con un\u00a0dispositivo de pirater\u00eda denominado \u201cFlipper Zero\u201d, que se comercializa por 169 d\u00f3lares. M\u00e1s all\u00e1 de los detalles de orden t\u00e9cnico, ese equipo peque\u00f1o y econ\u00f3mico se\u00a0<i>cuelga\u00a0<\/i>del protocolo Bluetooth Low Energy (BLE), que se emplea para transferencias inal\u00e1mbricas entre diversas terminales.<\/p>\n<figure class=\"\" data-testid=\"figure-testid\">\n<div class=\"aspect_ratio__container\"><picture class=\"responsive-image\"><source srcset=\"https:\/\/tn.com.ar\/resizer\/aPcAGLMYptrOiJ2jOLey1mWiBoY=\/767x0\/smart\/filters:format(webp)\/cloudfront-us-east-1.images.arcpublishing.com\/artear\/OFCW37PHB5DQVLCPSEEYHMWP4Q.jpg\" type=\"image\/jpg\" media=\"(max-width: 728px)\" \/><source srcset=\"https:\/\/tn.com.ar\/resizer\/CMpUdcUqciWhiw5ywzZrPHj4atg=\/1023x0\/smart\/filters:format(webp)\/cloudfront-us-east-1.images.arcpublishing.com\/artear\/OFCW37PHB5DQVLCPSEEYHMWP4Q.jpg\" type=\"image\/jpg\" media=\"(max-width: 1023px)\" \/><source srcset=\"https:\/\/tn.com.ar\/resizer\/3WEaEPgfmuoFoAchVIudM-Ad4SM=\/1440x0\/smart\/filters:format(webp)\/cloudfront-us-east-1.images.arcpublishing.com\/artear\/OFCW37PHB5DQVLCPSEEYHMWP4Q.jpg\" type=\"image\/jpg\" \/><img  loading=\"lazy\"  decoding=\"async\"  class=\"image content-image image_placeholder pk-lazyload\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"En esta imagen vemos el Flipper Zero, el peque\u00f1o dispositivo que se emplea para el descripto ataque a los iPhone. (Foto: GitHub\/Techryptic's Blog)\"  width=\"767\"  height=\"417\"  data-testid=\"loading-testid\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/tn.com.ar\/resizer\/aPcAGLMYptrOiJ2jOLey1mWiBoY=\/767x0\/smart\/filters:format(webp)\/cloudfront-us-east-1.images.arcpublishing.com\/artear\/OFCW37PHB5DQVLCPSEEYHMWP4Q.jpg\" ><\/picture><\/div><figcaption class=\"caption_image\" data-testid=\"figcaption-testid\">\n<div class=\"image_caption\">En esta imagen vemos el Flipper Zero, el peque\u00f1o dispositivo que se emplea para el descripto ataque a los iPhone.<\/div>\n<\/figcaption><\/figure>\n<p class=\"paragraph\">Seg\u00fan explican en\u00a0<i>We Live Security<\/i>, la principal\u00a0diferencia entre el BLE y el Bluetooth\u00a0cl\u00e1sico, es que este \u00faltimo requiere una fuente energ\u00e9tica considerable. \u201cBluetooth Low Energy est\u00e1 dise\u00f1ado para proporcionar un bajo consumo de energ\u00eda a un costo considerablemente reducido, manteniendo un rango de alcance de comunicaci\u00f3n similar\u201d, indican respecto a esta tecnolog\u00eda, usualmente empleada en entornos IoT (Internet de las Cosas).<\/p>\n<p class=\"paragraph\">Para conseguir su cometido, Flipper Zero imita la informaci\u00f3n leg\u00edtima que se gestiona v\u00eda BLE. Tal como nota\u00a0<i>Phone Arena<\/i>, lo que hace es crear\u00a0dispositivos fantasma\u00a0y as\u00ed confunde a los iPhone, generando la impresi\u00f3n de que existen numerosos equipos en las cercan\u00edas.<\/p>\n<p class=\"paragraph\">\u201cMientras que un bromista podr\u00eda usar ese artilugio para burlarse de los usuarios de iPhone confundi\u00e9ndolos con dispositivos falsos, los piratas inform\u00e1ticos pueden emplearlo para llevar a cabo un\u00a0ataque de\u00a0<i>phishing<\/i>\u00a0(suplantaci\u00f3n de identidad), falsificando notificaciones confiables\u201d, indica la fuente.<\/p>\n<h2 id=\"alerta-entre-los-usuarios-de-iphone-las-consecuencias-de-un-ataque-con-flipper-zero\" class=\"font--primary\">Alerta entre los usuarios de iPhone: las consecuencias de un ataque con Flipper Zero<\/h2>\n<p class=\"paragraph\">De acuerdo al investigador, con el mencionado procedimiento un pirata inform\u00e1tico puede concretar una multiplicidad de embestidas. Por ejemplo, inundar los\u00a0smartphones de Apple\u00a0con ventanas emergentes; pedir que los equipos se conecten a otros cercanos, como AirPod o AirTags; hasta\u00a0ataques de denegaci\u00f3n de servicio, que con numerosas instrucciones consiguen bloquear el funcionamiento de los celulares vulnerados.<\/p>\n<p class=\"paragraph\">La publicaci\u00f3n\u00a0<i>TechCrunch\u00a0<\/i>comprob\u00f3 las alertas del especialista, replicando el ataque en un iPhone 8 y en un iPhone 14 Pro. En ese marco,\u00a0reclaman que Apple tome cartas en el asunto\u00a0y lance una actualizaci\u00f3n que ponga freno a esta debilidad en sus tel\u00e9fonos.<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"Un investigador revel\u00f3 una brecha en los tel\u00e9fonos de la marca que se basa en la conexi\u00f3n Bluetooth&hellip;\n","protected":false},"author":1,"featured_media":18713,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[16],"tags":[],"class_list":{"0":"post-18712","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia","8":"cs-entry","9":"cs-video-wrap"},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/posts\/18712","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=18712"}],"version-history":[{"count":1,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/posts\/18712\/revisions"}],"predecessor-version":[{"id":18714,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/posts\/18712\/revisions\/18714"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/media\/18713"}],"wp:attachment":[{"href":"https:\/\/cortemedia.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=18712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=18712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=18712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}