Inicio / Actualidad / Nuevo bypass de contraseña de iPhone encontrado horas después de que Apple lanzó iOS 12.1

Nuevo bypass de contraseña de iPhone encontrado horas después de que Apple lanzó iOS 12.1

Solo han pasado unas pocas horas desde que Apple lanzó iOS 12.1 y, una vez más, un entusiasta de iPhone ha logrado encontrar un truco de desvío de contraseña que podría permitir a cualquier persona ver la información privada de todos los contactos en un iPhone bloqueado.

José Rodríguez , un investigador de seguridad español, confirmó que descubrió un error de bypass de contraseña de iPhone en la última versión de su sistema operativo móvil iOS, iOS 12.1, lanzado hoy por Apple.

Para demostrar el error, Rodríguez mediante un video que compartió , como se muestra a continuación, que describe cómo funciona el nuevo pirateo del iPhone, que es relativamente simple de realizar que sus hallazgos anteriores de omisión de contraseña.

En su lugar, el problema reside en una nueva función, llamada Group FaceTime , presentada por Apple con iOS 12.1, que facilita a los usuarios chatear por video con más personas que nunca: un máximo de 32 personas.

¿Cómo funciona el nuevo ataque de bypass de contraseña del iPhone?

A diferencia de sus hacks de bypass de contraseña anteriores, el nuevo método funciona incluso sin tener habilitada la función de lector de pantalla Siri o VoiceOver en un iPhone de destino, y su ejecución es trivial.

Aquí hay algunos pasos para ejecutar el nuevo hackeo de bypass de código de acceso:

  • Llame al iPhone de destino desde cualquier otro iPhone (si no conoce el número de teléfono del objetivo, puede preguntarle a Siri “quién soy” o pedirle a Siri que realice una llamada a su número de teléfono dígito por dígito), o usar Siri para llame a su propio iPhone.
  • Tan pronto como la llamada se conecte, inicie la videollamada “Facetime” desde la misma pantalla.
  • Ahora ve al menú inferior derecho y selecciona “Agregar persona”.
  • Presione el ícono más (+) para acceder a la lista de contactos completa del iPhone seleccionado, y al hacer 3D Touch en cada contacto, puede ver más información.

“En un iPhone bloqueado con un código de acceso al último iOS lanzado el martes, recibe una llamada telefónica o le pide a Siri que realice una llamada telefónica (puede ser dígito a dígito), y al cambiar la llamada a FaceTime puede acceder al contacto. “Lista mientras agrega más personas al Grupo FaceTime, y al hacer 3D Touch en cada contacto puede ver más información de contacto”, dijo Rodríguez.

Además, debe tenerse en cuenta que, dado que el ataque utiliza Facetime de Apple, el truco solo funcionará si los dispositivos involucrados en el proceso son iPhones.

El nuevo método de omisión de código de acceso parece funcionar en todos los modelos actuales de iPhone, incluidos los dispositivos iPhone X y XS, ejecutando la última versión del sistema operativo móvil de Apple, es decir, iOS 12.1.

Como no hay una solución para solucionar el problema temporalmente, los usuarios solo pueden esperar a que Apple emita una actualización de software para solucionar el nuevo error de omisión de la contraseña del iPhone tan pronto como sea posible.

 

 

La nueva falla de escalamiento de privilegios afecta a la mayoría de las distribuciones de Linux

 

Rodríguez ha descubierto previamente una serie de hacks de bypass de códigos de acceso de iPhone. Hace aproximadamente dos semanas, encontró un truco de desvío de iPhone que funciona en 12.0.1 y aprovecha el lector de pantalla Siri y VoiceOver para atravesar las defensas de su teléfono, permitiendo a los atacantes acceder a fotos y contactos en un iPhone bloqueado.

Rodríguez descubrió un error similar en iOS 12 a fines del mes pasado, que también aprovecha el lector de pantalla Siri y VoiceOver, y permite a los atacantes con acceso físico a su iPhone acceder a sus contactos y fotos.

Comenta y comparte con nosotros en nuestra red social, Facebook .

Fuente: Thehackernews

Vea También

Zero days encontrados en iPhone X, Samsung Galaxy S9, teléfonos Xiaomi Mi6

En la competencia de piratería móvil Pwn2Own 2018 celebrada en Tokio del 13 al 14 …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.