Una vulnerabilidad de seguridad en el puerto USB-C del iPhone se ha relacionado con estafas de iMessage.

Se ha descubierto una vulnerabilidad de seguridad en el controlador del puerto USB-C integrado en los iPhone 15 y 16. Sin embargo, es tan complicado de explotar que tanto Apple como el investigador de seguridad que lo descubrió concluyeron que no es una amenaza del mundo real.

Sin embargo, la seguridad está involucrada. hace La amenaza a los usuarios de iPhone es una táctica que los estafadores utilizan para eludir una de las protecciones integradas de Apple…

Una vulnerabilidad de seguridad en el puerto USB-C del iPhone

El investigador de seguridad Thomas Roth descubrió por primera vez la vulnerabilidad en un chip controlador USB-C que ingresó a la cadena de suministro de Apple en 2023. Básicamente, se puede utilizar para hacer jailbreak a tu iPhone. Noticias de seguridad cibernética informes.

Los investigadores de seguridad han pirateado con éxito el controlador ACE3 USB-C patentado de Apple. Introducido con el iPhone 15 y el iPhone 15 Pro, este chip representa un importante avance en la tecnología USB-C, controla la entrega de energía y actúa como un microcontrolador sofisticado con acceso a sistemas internos críticos. […]

[Roth’s team was able] Para obtener la ejecución del código en el chip ACE3. Midiendo cuidadosamente las señales electromagnéticas durante la activación del chip, determinaron el momento exacto en que se produjo la verificación del firmware.

Utilizando la inyección de fallas electromagnéticas en este circuito crítico, superaron con éxito las comprobaciones de verificación y cargaron un parche de firmware modificado en el procesador del chip.

En teoría, esto podría darle al atacante un control total sobre el iPhone.

Sin embargo, requiere acceso físico al dispositivo y es muy difícil de extraer. Macmundo Después de que Apple investigó el método utilizado, concluyó que no era una amenaza real y Roth estuvo de acuerdo.

Las tácticas de los estafadores de iMessage pueden eludir las protecciones

Los estafadores suelen utilizar SMS e iMessages para enviar enlaces para llevar a cabo ataques de phishing e intentar instalar malware en iPhones.

Para protegerse contra esto, si recibe un iMessage de alguien que no está en sus contactos y con quien nunca ha intercambiado mensajes, el iPhone eliminará automáticamente todos los enlaces del mensaje. Aparecen como texto sin formato y no se puede hacer clic en ellos.

Sin embargo, los estafadores han encontrado una manera. Si pueden convencerlo de que responda la carta, incluso con una orden de suspensión para indicarle al remitente legítimo que no le envíe más mensajes, se elimina esa protección.

Computadora que suena Si les envías un mensaje, incluso con una respuesta de un solo carácter, el iPhone los considerará legítimos y bloqueará sus enlaces.

Apple le dijo a BleepingComputer que los enlaces se habilitarán si el usuario responde al mensaje o agrega al remitente a su lista de contactos.

En los últimos meses, BleepingComputer ha visto un aumento en los ataques en un intento de engañar a los usuarios para que respondan mensajes de texto para volver a habilitar los enlaces.

El sitio muestra ejemplos de mensajes de texto falsos del USPS y de una compañía de peaje, cada uno de los cuales pide al destinatario que responda con la letra Y. Esto activará los enlaces.

Pude encontrar el ejemplo anterior para capturar navegando por la carpeta de mensajes eliminados.

Cómo protegerte

Nunca toque ni haga clic en un enlace recibido en un correo electrónico u otro mensaje a menos que lo espere. La mejor práctica es utilizar únicamente sus propios marcadores o ingresar URL manualmente y hacerlo únicamente cuando tenga buenas razones para creer que el mensaje es auténtico. En caso de duda, llame o envíe un mensaje a la empresa utilizando la información de contacto especificada para confirmar.

Foto de : 9to5Mac

FTC: utilizamos enlaces de afiliados automáticos para generar ingresos. Más.

Fuente