Noticias

Tres hackers “liberan” iPad 3 el día de su lanzamiento

El entusiasmo por el lanzamiento de las nuevas iPads se vivió de muchas maneras, y una de ellas fue con el apresurado desarrollo de métodos de “jailbreak” para “liberar” el producto y ejecutar códigos y aplicaciones que, de otra manera, Apple prohibiría.

Los hackers sólo tardaron horas en encontrar las vulnerabilidades que les permitieron “liberar” sus nuevos iPads. Los hackers se apresuraron a publicar en Internet los diferentes métodos de jailbreak que habían descubierto. Tres grupos de hackers publicaron en Internet pruebas de sus logros el mismo día del lanzamiento del preciado producto de Apple con iOS 5.1.

El hacker “MuscleNerd”, del grupo “iPhone Dev-Team”, asegura que una vulnerabilidad que se había descubierto hace más de cuatro meses para liberar el iPad 2 todavía se puede utilizar para liberar el iPad 3, y para probarlo publicó fotos del iPad ejecutando Cydia Store para dispositivos liberados.

Stefan Esser, conocido online como “i0n l c”, publicó un video en YouTube para demostrar que también había logrado hacer un jailbreak inalámbrico (untethered), sin conectarse a un PC o Mac. “Para aquellos que quieren información sobre los exploits que estoy usando, todo lo que les voy a decir es: estoy aprovechando 3 errores en kernel y 3 en espacio de usuario”, dijo en Twitter.

Los hackers Grant Paul (chpwn) y Paul Griffin (phoenixdev) trabajaron juntos para descubrir el tercer método de jailbreak. “Una semana de trabajo duro, 4,5 horas de tener un iPad en mis manos, y ¡ya puedo hacer que Cydia y SSH funcionen!”, dijo Griffin. “Por cierto, mis métodos no son para consumo público. Sólo quiero alardear antes de entregar mi trabajo a gente mejor equipada”.

Fuentes:

Hackers waste no time in jailbreaking new iPad Inforsecurity Magazine

New iPad jailbroken on day one ZDNet

Hackers jailbreak new iPad hours after it hits the shelves The Register

Tres hackers “liberan” iPad 3 el día de su lanzamiento

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada