Connect with us

Ciencia y tecnología

Investigadores diseñan malware para iPhone que se ejecuta incluso cuando el dispositivo está apagado

Published

on

Investigadores diseñan malware para iPhone que se ejecuta incluso cuando el dispositivo está apagado

Classen et al.

Cuando apagas un iPhone, no se apaga por completo. Los chips dentro del dispositivo continúan funcionando en modo de bajo consumo, lo que permite ubicar los dispositivos perdidos o robados usando Find My o usando tarjetas de crédito y llaves del auto después. Los investigadores ahora han encontrado una manera de abusar de este mecanismo permanente para ejecutar malware que permanece activo incluso cuando el iPhone parece estar apagado.

Resulta que el chip Bluetooth del iPhone, que es esencial para ejecutar funciones como Buscar mi trabajo, no tiene ningún mecanismo para firmar digitalmente o incluso encriptar el firmware que está ejecutando. Académicos de la Universidad Técnica Alemana de Darmstadt han descubierto cómo explotar esta falta de endurecimiento para ejecutar firmware malicioso que permite al atacante rastrear la ubicación del teléfono o ejecutar nuevas funciones cuando el dispositivo está apagado.

Este video proporciona información sobre algunas de las formas en que puede funcionar un ataque.

[Paper Teaser] El mal nunca duerme: cuando el malware inalámbrico permanece activo después de apagar los iPhones

La investigación es la primera, o al menos entre las primeras, en investigar el riesgo que representan los chips que funcionan en modo de bajo consumo. No debe confundirse con el modo de bajo consumo de iOS para ahorrar batería, el modo de bajo consumo (LPM) en esta investigación permite que los chips responsables de Near Field Communication, Ultra Wideband y Bluetooth funcionen en un modo especial que puede permanecer encendido durante 24 horas. después de que se apague un dispositivo.

«La implementación actual de LPM en los iPhone de Apple es opaca y agrega nuevas amenazas», escribieron los investigadores en un papel lanzado la semana pasada. «Debido a que la compatibilidad con LPM se basa en el hardware del iPhone, no se puede eliminar con las actualizaciones del sistema. Por lo tanto, tiene un efecto duradero en el modelo de seguridad general de iOS. Hasta donde sabemos, somos los primeros en analizar las funciones LPM no documentadas introducidas en iOS 15 y descubrió varios problemas.

READ  Modelos de iPad Pro 2020 disponibles en la tienda reacondicionada de Apple

Agregaron: “El diseño de las características de LPM parece estar impulsado principalmente por la funcionalidad, sin tener en cuenta las amenazas externas a las aplicaciones previstas. Find My After Power Off convierte los iPhone apagados en dispositivos de rastreo por diseño, y la implementación en el firmware de Bluetooth no es a prueba de manipulaciones.

Los resultados tienen un valor real limitado ya que las infecciones requerían un iPhone con jailbreak, lo que en sí mismo es una tarea difícil, especialmente en un contexto adverso. Sin embargo, apuntar a la función siempre activa de iOS podría resultar útil en escenarios posteriores a la explotación por parte de malware como Pegaso, la sofisticada herramienta de explotación de teléfonos inteligentes de NSO Group, con sede en Israel, que los gobiernos de todo el mundo utilizan habitualmente para espiar a los adversarios. También es posible infectar chips en caso de que los piratas informáticos descubran vulnerabilidades de seguridad que son susceptibles de explotaciones en vivo similares a Éste que funcionó contra los dispositivos Android.

Además de permitir que el malware se ejecute cuando el iPhone está apagado, los exploits dirigidos a LPM también podrían permitir que el malware se ejecute de manera mucho más discreta, ya que LPM permite que el firmware ahorre energía de la batería. Y, por supuesto, las infecciones de firmware ya son extremadamente difíciles de detectar porque requieren una gran experiencia y un equipo costoso.

Los investigadores dijeron que los ingenieros de Apple revisaron su artículo antes de que se publicara, pero los representantes de la compañía nunca comentaron sobre su contenido. Los representantes de Apple no respondieron a un correo electrónico en busca de comentarios sobre esta historia.

READ  Google Mensajes prepara “Perfiles” para configurar tu nombre y foto

En última instancia, Find My y otras funciones habilitadas para LPM ayudan a brindar seguridad adicional, ya que permiten a los usuarios ubicar dispositivos perdidos o robados y bloquear o desbloquear las puertas del automóvil incluso cuando las baterías están agotadas. Pero la investigación revela una espada de doble filo que hasta ahora ha pasado desapercibida.

“Los ataques de hardware y software similares a los descritos han demostrado ser prácticos en un entorno del mundo real, por lo que los temas discutidos en este documento son oportunos y prácticos”, John Loucaides, vicepresidente senior de estrategia de firmware de la empresa de seguridad Eclypsium. «Esto es típico para todos los dispositivos. Los fabricantes agregan funciones constantemente y con cada nueva función surge una nueva superficie de ataque».

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Cierre de la API de Google Fit, la aplicación de Android se cierra inesperadamente

Published

on

Cierre de la API de Google Fit, la aplicación de Android se cierra inesperadamente

Desde el lanzamiento de Health Connect en 2022, Google canceló las API para desarrolladores de Google Fit. A principios de esta semanala compañía detalló en detalle cómo «las API de Google Fit han quedado obsoletas y serán compatibles hasta el 30 de junio de 2025».

Las aplicaciones de fitness y ejercicio que anteriormente usaban Google Fit tienen hasta junio de 2025 como fecha límite para pasar a Health Connect, y Google la llama ampliamente la «plataforma Android Health».

Aunque hemos dejado de usar la API de Google Fit para Android, planeamos desactivarla no antes del 30 de junio de 2025. Esto es para darles a los usuarios tiempo suficiente para realizar la transición a Health Connect y continuar con su servicio.

Google guía de migración para desarrolladores enumera a qué se supone que deben cambiar en los teléfonos Android y Wear OS. Sin embargo, no hay sustituto para la API Goals que permite a los usuarios de Google Fit establecer «la cantidad de pasos y puntos de frecuencia cardíaca que desean alcanzar cada día».

Google dice que «compartirá más detalles sobre el futuro de Android Health» en I/O a finales de este mes.

Desde este anuncio de cierre de API, Google no ha dicho nada sobre las aplicaciones de Google Fit en AndroidePortar el sistema operativo y iOS. Todavía trabajan para rastrear la actividad y albergar sus archivos completos.

Dicho esto, la aplicación no se ha actualizado a Material You y no ha visto ninguna característica nueva. La última gran actualización fue la compatibilidad con Health Connect en 2022, mientras que Google introdujo el seguimiento de la frecuencia cardíaca y la respiración con cámara en 2021.

READ  Los canales de YouTube finalmente dejarán de mostrar cortos en la pestaña Videos

La aplicación de Fitbit obtuvo la capacidad de ver estadísticas de otros dispositivos y servicios de Health Connect, evitando aún más a Google Fit. También debes usarlo para la detección del sueño en el Nest Hub de segunda generación con radar Soli. Se espera que Google empiece a cobrar por esto este año.

A estas alturas, está claro que Google Fit no es el futuro. En Pixel Watch, Fitbit es el predeterminado, mientras que Samsung y otros fabricantes de Wear OS tienen sus propias soluciones de seguimiento de salud.

Si Google anunciara la obsolescencia de la aplicación Fit, tendría sentido que coincidiera con la fecha límite para desarrolladores de junio de 2025.

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

Hisense lanza CanvasTV para enfrentarse a “The Frame”

Published

on

Hisense lanza CanvasTV para enfrentarse a “The Frame”

Hisense ha anunciado su nueva línea de televisores, la serie CanvasTV. Esta serie se inspira en los televisores 'The Frame' existentes de Samsung y gira en torno a mostrar obras de arte en una pantalla que se adapta bien, sin dejar de brindar una excelente experiencia de visualización cuando la necesita a un costo menor.

El lienzoTV alberga una pantalla 4K QLED con tecnología Quantum Dot Color, que proporciona una base fantástica para ver películas y televisión. La pantalla también es capaz de llegar a los 144Hz, lo que lo posiciona como un buen televisor para conectar a videoconsolas.

De manera similar al enfoque de Samsung, el acabado de la pantalla es mate, lo que resulta ser una excelente base para exhibir obras de arte. Aunque la pantalla es digital, las pantallas mate tienen la capacidad de dar una apariencia similar al papel, lo que puede resultar engañoso si estás muy cerca.

Hisense equipa CanvasTV con Google TV, pero ejecutará un «modo artístico» patentado que puede cambiar entre diferentes obras de arte. Cuando esté en uso, actuará como una pantalla normal de Google TV y aparentemente funcionará tan bien como otros televisores Hisense.

Los clientes podrán elegir un diseño de marco para bordear el CanvasTV para que combine mejor con la pared. De forma predeterminada, cada televisor tendrá un marco de teca que se puede cambiar a blanco o nogal. Tampoco son permanentes. Se pueden apagar dependiendo de lo que funcione mejor para su pared. La idea es que Hisense CanvasTV sea esencialmente como una obra de arte estática, por lo que es esencial configurarlo para que luzca lo mejor posible en la pared.

READ  Rumor: Apple finaliza la producción de cajas y correas de relojes FineWoven, tras las quejas

El Hisense CanvasTV estará disponible en una variante de 55 y 65 pulgadas a partir de $999, lo que socava completamente las opciones de Samsung que comienzan en alrededor de $1,500 para el tamaño de 55 pulgadas. Ambos modelos estarán disponibles a finales del verano de 2024.

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

Microsoft planea bloquear el DNS de Windows como nunca antes. Así es cómo.

Published

on

Microsoft planea bloquear el DNS de Windows como nunca antes.  Así es cómo.

imágenes falsas

Traducir nombres de dominio legibles por humanos a direcciones IP numéricas ha presentado durante mucho tiempo numerosos riesgos de seguridad. Después de todo, las búsquedas rara vez están cifradas de un extremo a otro. Los servidores que ofrecen búsquedas de nombres de dominio proporcionan traducciones para prácticamente cualquier dirección IP, incluso cuando se sabe que son maliciosas. Y muchos dispositivos de usuario final se pueden configurar fácilmente para que dejen de utilizar servidores de búsqueda autorizados y utilicen en su lugar servidores maliciosos.

Microsoft proporcionó un vistazo en un marco integral que tiene como objetivo ordenar el desorden del Sistema de nombres de dominio (DNS) para que esté mejor bloqueado dentro de las redes de Windows. Se llama ZTDNS (Zero Trust DNS). Sus dos características principales son (1) conexiones cifradas y autenticadas criptográficamente entre clientes de usuario final y servidores DNS y (2) la capacidad de los administradores de restringir estrictamente los dominios que estos servidores resolverán.

Limpiar el campo minado

Una de las razones por las que DNS es un campo minado de seguridad es que estas dos características pueden ser mutuamente excluyentes. Agregar autenticación criptográfica y cifrado al DNS a menudo oscurece la visibilidad que los administradores necesitan para evitar que los dispositivos de los usuarios se conecten a dominios maliciosos o detecten comportamientos anómalos dentro de una red. Como resultado, el tráfico DNS se envía en texto claro o se cifra de una manera que permite a los administradores descifrarlo en tránsito a través de lo que es esencialmente un El ataque del oponente en el medio..

READ  Los canales de YouTube finalmente dejarán de mostrar cortos en la pestaña Videos

Los administradores deben elegir entre opciones igualmente poco atractivas: (1) enrutar el tráfico DNS en texto claro sin que el servidor y el dispositivo cliente puedan autenticarse entre sí para que los dominios maliciosos puedan bloquearse y sea posible monitorear la red, o (2) cifrar y autenticar Tráfico DNS y eliminar el control de dominio y la visibilidad de la red.

ZTDNS tiene como objetivo resolver este problema de décadas integrando el motor DNS de Windows con la plataforma de filtrado de Windows (el componente central del Firewall de Windows) directamente en los dispositivos cliente.

Jake Williams, vicepresidente de investigación y desarrollo de Hunter Strategies, dijo que unir estos motores previamente dispares permitiría que las actualizaciones del Firewall de Windows se realicen por nombre de dominio. El resultado, dijo, es un mecanismo que permite a las organizaciones, en esencia, decirle a los clientes que «sólo utilicen nuestro servidor DNS, que utiliza TLS, y sólo resolverá ciertos dominios». Microsoft llama a estos servidores DNS el «servidor DNS protector».

De forma predeterminada, el firewall denegará las resoluciones a todos los dominios excepto a los que figuran en las listas permitidas. Una lista de permitidos separada contendrá las subredes de direcciones IP que los clientes necesitan para ejecutar software autorizado. Ésta es la clave para que funcione a escala dentro de una organización con necesidades que cambian rápidamente. El experto en seguridad de redes Royce Williams (sin relación con Jake Williams) llamó a esto una «especie de API bidireccional para la capa de firewall, por lo que puede activar acciones de firewall (al ingresar *en* el firewall) y activar acciones externas basadas en firewall . estado (salida *desde* el firewall). Entonces, en lugar de tener que reinventar la rueda del firewall si es un proveedor de AV u otro proveedor, todo lo que necesita hacer es conectarse a PAM.

READ  Google Mensajes prepara “Perfiles” para configurar tu nombre y foto

Continue Reading

Trending