Notebookcheck Logo

Apple iPhone: Un fallo de seguridad en el puerto USB-C podría permitir a un malware acceder a datos sensibles

El controlador USB-C de los iPhone 15 y 16 tiene una laguna de seguridad. (Fuente de la imagen: Samuel Angor)
El controlador USB-C de los iPhone 15 y 16 tiene una laguna de seguridad. (Fuente de la imagen: Samuel Angor)
Unos investigadores han explotado con éxito un fallo de seguridad en el puerto USB-C de los iPhone 15 y 16 Apple para ejecutar un firmware modificado en el controlador USB. Mientras tanto, nuevos ataques de phishing se propagan a través de iMessage sorteando las medidas de seguridad de Apple's.

El puerto USB-C de los iPhone 15 y 16 de Apple está gestionado por un chip controlador desarrollado por Apple. Según Cyber Security Newsinvestigadores de seguridad han conseguido piratear este chip propietario, denominado ACE3. Debido a las mejoras de seguridad, el proceso de pirateo es, al parecer, mucho más difícil que en el anterior controlador ACE2, presente en dispositivos como los MacBook.

Analizando las señales electromagnéticas durante el proceso de arranque, los investigadores pudieron determinar el momento exacto en el que se valida el firmware. Mediante una técnica denominada "inyección electromagnética de fallos", el firmware modificado puede cargarse en un iPhone y ser arrancado por el controlador tras eludir la validación de Apple. Según los expertos, esto conlleva graves implicaciones para la seguridad de los iPhones, ya que una pieza de firmware modificado podría realizar un jailbreak o incluso introducir cambios en iOS, lo que teóricamente permitiría al malware acceder a datos sensibles o secuestrar funciones individuales de un iPhone.

Sin embargo, las personas malintencionadas deben tener acceso físico a un iPhone para llevar a cabo un ataque de este tipo, lo que significa que este fallo de seguridad no debería convertirse en un problema para la mayoría de los usuarios. Mientras tanto, BleepingComputer ha informado sobre nuevos ataques de phishing destinados a eludir una de las funciones de seguridad de iMessage. Aunque Apple desactiva automáticamente los enlaces en los mensajes de quienes no están en los contactos, éstos se activan en cuanto el destinatario responde. Los actores de amenazas se aprovechan de este comportamiento engañando a sus objetivos para que respondan a los mensajes. Por ejemplo, los atacantes pueden intentar convencer a las víctimas potenciales de que pueden evitar que se envíen más mensajes enviando la palabra "STOP". Una vez recibida la respuesta, los presuntos delincuentes son libres de enviar enlaces de phishing a través de iMessage. Al igual que con los correos electrónicos, no es aconsejable abrir ningún enlace procedente de fuentes en las que no confíe.

Please share our article, every link counts!
Mail Logo
> Análisis y pruebas de ordenadores portátiles y móviles teléfonos > Noticias > Archivo de noticias > Archivo de noticias 2025 01 > Apple iPhone: Un fallo de seguridad en el puerto USB-C podría permitir a un malware acceder a datos sensibles
Hannes Brecher, 2025-01-15 (Update: 2025-01-15)