{"id":775808,"date":"2023-08-18T08:19:05","date_gmt":"2023-08-18T08:19:05","guid":{"rendered":"https:\/\/magazineoffice.com\/este-dispositivo-de-70-puede-falsificar-un-dispositivo-apple-y-enganarlo-para-que-comparta-su-contrasena\/"},"modified":"2023-08-18T08:19:11","modified_gmt":"2023-08-18T08:19:11","slug":"este-dispositivo-de-70-puede-falsificar-un-dispositivo-apple-y-enganarlo-para-que-comparta-su-contrasena","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/este-dispositivo-de-70-puede-falsificar-un-dispositivo-apple-y-enganarlo-para-que-comparta-su-contrasena\/","title":{"rendered":"Este dispositivo de $ 70 puede falsificar un dispositivo Apple y enga\u00f1arlo para que comparta su contrase\u00f1a"},"content":{"rendered":"


\n<\/p>\n

\n

Los asistentes a Def Con, una de las conferencias de pirater\u00eda m\u00e1s grandes del mundo, est\u00e1n acostumbrados a travesuras extra\u00f1as, como una pared aparentemente inocua de pantallas de computadora que muestran las contrase\u00f1as de las personas olfateadas a trav\u00e9s de la red Wi-Fi de la conferencia. Pero en el evento de este a\u00f1o, incluso los veteranos de la conferencia estaban confundidos y preocupados cuando sus iPhones comenzaron a mostrar mensajes emergentes que les ped\u00edan que conectaran su ID de Apple o compartieran una contrase\u00f1a con un Apple TV cercano.<\/p>\n

Al final result\u00f3 que, estas alertas eran parte de un proyecto de investigaci\u00f3n que ten\u00eda dos objetivos.<\/p>\n

Una era recordarle a la gente que para apagar el Bluetooth en un iPhone, debe acceder a la aplicaci\u00f3n de Configuraci\u00f3n y no simplemente tocarla en el Centro de control de acceso r\u00e1pido, que se muestra al deslizar hacia abajo desde la esquina superior derecha del iPhone. .<\/p>\n

La otra era \u00abdivertirse\u00bb, seg\u00fan Jae Bochs, el investigador de seguridad que dijo que caminaron por la conferencia activando estas ventanas emergentes con un dispositivo hecho a medida.<\/p>\n

\u201cLo ten\u00eda en mi bolso durante todo linecon [an informal term that refers to the time spent in line at a conference], \u00e1reas de vendedores y cuando estaba caminando. Trat\u00e9 de recordar desconectarlo si estaba dando una charla\u201d, dijo Bochs.<\/p>\n

Bochs le dijo a TechCrunch que todo lo que necesitaban para este experimento era un artilugio que constaba de una Raspberry Pi Zero 2 W, dos antenas, un adaptador Bluetooth compatible con Linux y una bater\u00eda port\u00e1til.<\/p>\n

Bochs estim\u00f3 que esta combinaci\u00f3n de hardware, sin incluir la bater\u00eda, cuesta alrededor de $70 y tiene un alcance de 50 pies o 15 metros.<\/p>\n

Explicaron que los protocolos de Apple para Bluetooth de baja energ\u00eda, o BLE, permiten que los dispositivos de la empresa se comuniquen entre s\u00ed. Bochs dijo que se centraron en las \u00abacciones de proximidad\u00bb, que aparecen en la pantalla de un iPhone cuando los dispositivos Apple est\u00e1n cerca uno del otro.<\/p>\n

\u201cLa proximidad est\u00e1 determinada por la intensidad de la se\u00f1al BLE, y parece que la mayor\u00eda de los dispositivos usan intencionalmente una potencia de transmisi\u00f3n reducida para mantener el rango corto. Yo no :)\u201d, dijo Bochs.<\/p>\n

Bochs tambi\u00e9n dijo que crearon una prueba de concepto que \u00abconstruye un paquete publicitario personalizado que imita lo que Apple TV, etc. emite constantemente a baja potencia\u00bb, falsificando efectivamente un dispositivo Apple que intenta conectarse repetidamente a dispositivos cercanos y activa el pop. -UPS.<\/p>\n

A diferencia de los dispositivos Apple reales, su artilugio no estaba programado para recopilar datos de iPhones cercanos, incluso si la persona tocaba y aceptaba las indicaciones. Pero, en teor\u00eda, podr\u00edan haber recopilado algunos datos, seg\u00fan Bochs.<\/p>\n

\u201cSi un usuario interactuara con las indicaciones, y si el otro extremo estuviera configurado para responder de manera convincente, creo que podr\u00eda lograr que la ‘v\u00edctima’ transfiera una contrase\u00f1a\u201d, dijo Bochs. \u00abHay un problema conocido desde hace algunos a\u00f1os en el que puede recuperar el n\u00famero de tel\u00e9fono, el correo electr\u00f3nico de ID de Apple y la red Wi-Fi actual de los paquetes\u00bb.<\/p>\n

El investigador dijo que estos problemas ya se conocen, al menos desde un art\u00edculo acad\u00e9mico de 2019 que estudi\u00f3 el protocolo de baja energ\u00eda de Bluetooth de Apple y concluy\u00f3 que hay \u00abvarias fallas\u00bb que \u00abfiltran datos del dispositivo y del comportamiento a los oyentes cercanos\u00bb.<\/p>\n

\u201cIndividualmente, cada falla filtra una peque\u00f1a cantidad de informaci\u00f3n, pero en conjunto pueden usarse para identificar y rastrear dispositivos durante largos per\u00edodos de tiempo\u201d, escribieron los investigadores en el art\u00edculo.<\/p>\n

Por eso, dijo Bochs, creen que Apple no har\u00e1 nada al respecto.<\/p>\n

\u201cLa mayor parte o todo esto es sin duda por dise\u00f1o, por lo que los relojes y los auriculares siguen funcionando con Bluetooth activado\u201d, dijeron.<\/p>\n

Tal vez, agregaron, Apple podr\u00eda agregar un mensaje de advertencia cuando se usa el panel de control para alertar al usuario de que tocar su \u00edcono de Bluetooth no apaga completamente el Bluetooth y su iPhone a\u00fan puede interactuar con balizas activadas por proximidad, como la de Bochs. artilugio.<\/p>\n

Al desactivar Bluetooth en la configuraci\u00f3n, un usuario de iPhone estar\u00eda a salvo de dispositivos como el suyo, explic\u00f3 Bochs.<\/p>\n

Apple no respondi\u00f3 a una solicitud de comentarios.<\/p>\n\n

\u00bfTienes informaci\u00f3n sobre hacks similares contra iPhones? Nos encantar\u00eda saber de usted. Desde un dispositivo que no sea de trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o a trav\u00e9s de Telegram and Wire @lorenzofb, o enviar un correo electr\u00f3nico a lorenzo@techcrunch.com. Tambi\u00e9n puede comunicarse con TechCrunch a trav\u00e9s de SecureDrop.<\/em><\/p>\n<\/p><\/div>\n


\n
Source link-48<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Los asistentes a Def Con, una de las conferencias de pirater\u00eda m\u00e1s grandes del mundo, est\u00e1n acostumbrados a travesuras extra\u00f1as, como una pared aparentemente inocua de pantallas de computadora que…<\/p>\n","protected":false},"author":1,"featured_media":775809,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[2450,39234,22484,16007,101656,87,26826,107,495],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/775808"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=775808"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/775808\/revisions"}],"predecessor-version":[{"id":775810,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/775808\/revisions\/775810"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/775809"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=775808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=775808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=775808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}