Ciencia INVESTIGACIÓN MÉDICA ASTRONOMÍA INVESTIGACIÓN

Revelan claves del i-phone en seis minutos

El infiltrado tiene que conseguir primero el aparato, luego retirar la tarjeta SIM y posteriormente puede acceder a las contraseñas de las cuentas de correo o a las claves de acceso para conexiones wifi o VPN.
(ARCHIVO)

El infiltrado tiene que conseguir primero el aparato, luego retirar la tarjeta SIM y posteriormente puede acceder a las contraseñas de las cuentas de correo o a las claves de acceso para conexiones wifi o VPN. (ARCHIVO)

EFE

Un grupo de expertos del Instituto Fraunhofer de Seguridad en la Tecnología Informativa necesitó apenas seis minutos para acceder a las claves confidenciales de un i-phone, aprovechando un error en el diseño de seguridad del aparato.

El fallo de seguridad, según los expertos, afecta a todos los aparatos como i-phone o i-pad que funcionen con el programa Firmware OS4.2.1., según informó hoy el citado instituto.

Los expertos no tuvieron necesidad de descifrar la contraseña personal del usuario del i-phone, sino que fueron directamente al sistema operativo del aparato, donde está almacenado el secreto de la descodificación de las claves del i-pad y el i-phone.

El infiltrado tiene que conseguir primero el aparato, luego retirar la tarjeta SIM y posteriormente puede acceder a las contraseñas de las cuentas de correo o a las claves de acceso para conexiones wifi o VPN.

Una vez que el infiltrado tiene acceso a las cuentas de correo puede también averiguar otras contraseñas -por ejemplo de redes sociales- en la medida en que anula las contraseñas vigentes y se hace enviar nuevas claves a las direcciones electrónicas que controla.

Los expertos del Instituto Fraunhofer recomiendan a las empresas incrementar sus medidas de seguridad ante la posibilidad de tales ataques y aconsejan que, en caso de que un empleado pierda su i-phone, se modifique lo más rápido posible todas las contraseñas a las que el trabajador en cuestión haya tenido acceso.

Leer más de Ciencia

Escrito en: I-phone

Comentar esta noticia -

Noticias relacionadas

Siglo Plus

+ Más leídas de Ciencia

LECTURAS ANTERIORES

Fotografías más vistas

Videos más vistos semana

El infiltrado tiene que conseguir primero el aparato, luego retirar la tarjeta SIM y posteriormente puede acceder a las contraseñas de las cuentas de correo o a las claves de acceso para conexiones wifi o VPN.
(ARCHIVO)

Clasificados

ID: 599970

elsiglo.mx