Noticias

Jailbreaking del iPhone y los troyanos Greenpois0n y SHAtter

Los fanáticos de Apple de todo el mundo se regocijaron cuando “liberar” (“jailbreak”, alterar el código de los productos Apple para instalar aplicaciones que no sean de la AppStore) los iPhones se convirtió en una actividad legal en junio. Esto hizo que aparecieran sitios como Jailbreakme.com, que hacen que el proceso de liberar los iPhones más antiguos sea más fácil y directo.

Noten que estoy hablando de los iPhones “más antiguos”: Apple parchó las vulnerabilidades que permitían que se realice el jailbreak cuando comenzó a distribuir el nuevo iPhone 4G.

Por eso ha sido imposible hasta ahora modificar el código de los nuevos iPhones que operan con iOS 4.0.2 o iOS 4.1 para que acepten aplicaciones que no son oficiales.

Pero hace algunas semanas, un hacker que se hace llamar pod2g anunció que estaba desarrollando un nuevo exploit que aprovecharía una vulnerabilidad en el sector de inicio que haría posible que se “liberen” todos los iPhones existentes. A Apple le será muy difícil, si no imposible, solucionar esta vulnerabilidad. Así que si el exploit llegase a aparecer, se lo podría usar para liberar todos los iPhones e iPads existentes sin importar la versión del sistema operativo que tengan instalada. Es algo que no se puede tomar a la ligera.

Pero ya estamos a 20 de septiembre y pod2g todavía no ha publicado ningún exploit que pueda liberar iOS 4.0.2 e iOS 4.1. Los usuarios de iPhone 4Gs que ejecutan estas versiones de iOS no pueden hacer nada a no ser que cambien su sistema operativo por una versión más antigua. Y es imposible hacerlo con los iPhones que vienen con 4.0.2 instalado de fábrica.

Seguro se preguntan por qué estoy hablando de esto. Hay que admitir que “hacker”, “exploit” y “vulnerabilidad” son términos algo emotivos, y quizás piensan que no deberíamos alentar este tipo de comportamiento. Pero tengo una buena razón para esta entrada: como dije antes, liberar los dispositivos ya es legal, pero hay muchos cibercriminales que quieren aprovecharse de ello. Así que esta entrada tiene el mismo enfoque que los consejos de educación sexual: cuanto má sepas, mejor protegido estarás.

Seguro se preguntan por qué estoy hablando de esto. Hay que admitir que “hacker”, “exploit” y “vulnerabilidad” son términos algo emotivos, y quizás piensan que no deberíamos alentar este tipo de comportamiento. Pero tengo una buena razón para esta entrada: como dije antes, liberar los dispositivos ya es legal, pero hay muchos cibercriminales que quieren aprovecharse de ello. Así que esta entrada tiene el mismo enfoque que los consejos de educación sexual: cuanto má sepas, mejor protegido estarás.

Si buscas la herramienta Greenpois0n en Google o en sitios de torrent populares puedes recibir una sorpresa desagradable:

Todos los archivos Greenpois0n que existen contienen troyanos diseñados para robar contraseñas y otros datos privados de tu sistema:

También aparecieron sitios web fraudulentos que ofrecen herramientas falsas para liberar cualquier versión de iPhone y cualquier sistema operativo. El costo de estas herramientas oscila entre los $25 y $40.

También aparecieron sitios web fraudulentos que ofrecen herramientas falsas para liberar cualquier versión de iPhone y cualquier sistema operativo. El costo de estas herramientas oscila entre los $25 y $40.

Jailbreaking del iPhone y los troyanos Greenpois0n y SHAtter

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada