News

Tres hackers “liberan” iPad 3 el día de su lanzamiento

El entusiasmo por el lanzamiento de las nuevas iPads se vivió de muchas maneras, y una de ellas fue con el apresurado desarrollo de métodos de “jailbreak” para “liberar” el producto y ejecutar códigos y aplicaciones que, de otra manera, Apple prohibiría.

Los hackers sólo tardaron horas en encontrar las vulnerabilidades que les permitieron “liberar” sus nuevos iPads. Los hackers se apresuraron a publicar en Internet los diferentes métodos de jailbreak que habían descubierto. Tres grupos de hackers publicaron en Internet pruebas de sus logros el mismo día del lanzamiento del preciado producto de Apple con iOS 5.1.

El hacker “MuscleNerd”, del grupo “iPhone Dev-Team”, asegura que una vulnerabilidad que se había descubierto hace más de cuatro meses para liberar el iPad 2 todavía se puede utilizar para liberar el iPad 3, y para probarlo publicó fotos del iPad ejecutando Cydia Store para dispositivos liberados.

Stefan Esser, conocido online como “i0n l c”, publicó un video en YouTube para demostrar que también había logrado hacer un jailbreak inalámbrico (untethered), sin conectarse a un PC o Mac. “Para aquellos que quieren información sobre los exploits que estoy usando, todo lo que les voy a decir es: estoy aprovechando 3 errores en kernel y 3 en espacio de usuario”, dijo en Twitter.

Los hackers Grant Paul (chpwn) y Paul Griffin (phoenixdev) trabajaron juntos para descubrir el tercer método de jailbreak. “Una semana de trabajo duro, 4,5 horas de tener un iPad en mis manos, y ¡ya puedo hacer que Cydia y SSH funcionen!”, dijo Griffin. “Por cierto, mis métodos no son para consumo público. Sólo quiero alardear antes de entregar mi trabajo a gente mejor equipada”.

Fuentes:

Hackers waste no time in jailbreaking new iPad Inforsecurity Magazine

New iPad jailbroken on day one ZDNet

Hackers jailbreak new iPad hours after it hits the shelves The Register

Tres hackers “liberan” iPad 3 el día de su lanzamiento

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada