lunes, enero 27, 2025
InicioCiencia y ComputaciónLogran vulnerar la seguridad de los iPhone 15 y 16 a través...

Logran vulnerar la seguridad de los iPhone 15 y 16 a través del USB-C, exponiéndolos a posibles ataques de hackers

Apple es una compañía reconocida globalmente por sus smartphones, laptops, computadoras y otros dispositivos. Sus productos se caracterizan por combinar hardware y software propios, formando parte de un ecosistema cerrado muy distintivo. Aunque Apple suele estar a la vanguardia en muchas áreas, en ciertos aspectos se muestra reacia a adaptarse. Un claro ejemplo de esto es el conector Lightning, que durante años fue el único utilizado en los iPhone, a pesar de ofrecer velocidades de transferencia de datos inferiores. No fue hasta la llegada de los iPhone 15 que Apple finalmente introdujo versiones con USB-C, pero se ha descubierto que estos modelos, al igual que los iPhone 16, son susceptibles a ataques y pueden ser hackeados de diversas maneras.

La decisión de Apple de incorporar el USB-C no fue realmente voluntaria; la compañía se vio obligada a hacerlo para poder comercializar sus dispositivos en Europa. Recordemos que hace unos años, la Unión Europea implementó una normativa que establece el USB-C como el único conector y cargador permitido para smartphones.

Los iPhone 15 y 16 con USB-C presentan vulnerabilidades, y se han identificado métodos para extraer su firmware. A pesar de que casi todas las marcas de teléfonos móviles adoptaron el USB-C hace tiempo, Apple se mantuvo fiel a su conector Lightning, incluso cuando la velocidad de este era inferior a la de sus competidores. Aunque finalmente lanzó los iPhone con USB-C, limitó su velocidad, haciendo que funcionaran como un USB 2.0. Esto también se aplica a los iPhone 16, que mantienen el USB-C sin cambios significativos.

Un investigador llamado Thomas Roth ha descubierto múltiples formas de hackear los iPhone 15 y 16. En el 38º Chaos Communication Congress, demostró dos técnicas que explotan el controlador USB-C ACE3 de Apple para volcar el firmware del dispositivo.

La primera técnica consiste en realizar un análisis de canales laterales para ejecutar código, seguido por la inducción de fallos electromagnéticos en el controlador para obtener el firmware. Una vez extraído, un ciberdelincuente podría examinar el código en busca de nuevas vulnerabilidades y desarrollar malware específico. Roth advierte que los usuarios de iPhone 15 y 16 no deben alarmarse por la posibilidad de ser hackeados, ya que se necesitaría un ataque real para lograr la extracción del firmware.

Por otro lado, Roth señala que los dispositivos Android no enfrentan estas vulnerabilidades, ya que su controlador USB-C no presenta los mismos problemas que el de Apple. Aunque actualmente no hay un peligro inminente, existe la posibilidad de que surjan nuevas técnicas de ataque en el futuro.

ARTÍCULOS RELACIONADOS
- Advertisment -

MÁS POPULARES