This is a machine translation. The original page (in English) is available here.
Casa>Las noticias del mundo>iPhone SMS que el ataque se desató en Black Hat
La parte superior de los Capturadores de teclado
Ver más...

iPhone SMS que el ataque se desató en Black Hat

  •  
Valoración de los usuarios: no hay opiniones. Ser la primera vez! 0 - 1 votos
Apple tiene un poco más de un día para el parche de un error del software del iPhone que podría permitir a los hackers tomar el iPhone, simplemente mediante el envío de un SMS (Servicio de Mensajes Cortos) mensaje.

El error fue descubierto por el conocido iPhone hacker Charlie Miller, el primero que habló sobre el tema en el SyScan conferencia en Singapur. En el momento, dijo que había descubierto una manera de bloquear el iPhone a través de SMS, y que pensaba que el accidente podría conducir finalmente a la de trabajo código de ataque.

Desde entonces, él ha estado trabajando duro, y ahora él dice que él es capaz de tomar sobre el iPhone con una serie de malas mensajes SMS. En una entrevista el martes, Miller dijo que él va a mostrar cómo esto se puede hacer durante una presentación en la conferencia de seguridad Black Hat en Las Vegas este jueves con los investigadores de seguridad de Collin Mulliner.

"SMS es una increíble vector de ataque para teléfonos móviles", dijo MIller, un analista Independiente de la Seguridad de los Evaluadores. "Todo lo que necesita es su número de teléfono. Yo no necesito que usted haga clic en un enlace o algo."

Miller informó el defecto de Apple hace unas seis semanas, pero el iPhone del fabricante todavía no ha publicado un parche para el problema. Representantes de Apple no pudo ser contactado para hacer comentarios, pero la compañía normalmente se mantiene en silencio sobre las fallas del software hasta que se libere un parche.

Si se hace la liberación de un pre-Sombrero Negro parche, Apple no estará solo. Microsoft tuvo que luchar para poner una corrección de emergencia por un problema en su ATL (Active Template Library), que se utilizan para construir los controles ActiveX. Este "fuera de ciclo" parche fue lanzado el martes, por delante de otro Sombrero Negro presentación sobre el particular vulnerabilidad.

Miller ataque no en realidad emergente shellcode -- el software básico de los atacantes utilizan como un trampolín para el lanzamiento de sus propios programas en una hackeado la máquina -- pero que le permite el control de las instrucciones que están dentro del teléfono del procesador. Con algo más de trabajo, alguien podría tomar este explotar y ejecutar el shellcode, dijo Miller.

Aunque es una tecnología antigua, SMS está surgiendo una prometedora área de investigación de seguridad, como los investigadores de seguridad utilizar las potentes capacidades de computación de los iPhone y Android de Google para tomar una mirada más cercana a la forma en que funciona en las redes móviles.

El jueves, otros dos investigadores, Zane Lacayo y Luis Miras, le mostrará cómo se puede falsificar los mensajes SMS que normalmente sólo se enviarán por servidores de la compañía. Este tipo de ataque podría ser utilizado para cambiar el teléfono de alguien configuración, simplemente mediante el envío de un mensaje SMS.

Miller cree que más SMS bus es probable que surjan, y para ayudar a encontrar, él y Mulliner han desarrollado un SMS "fuzzing" de la herramienta, que puede ser utilizado para el martillo de un dispositivo móvil con miles de mensajes SMS sin en realidad el envío de los mensajes a través de la red inalámbrica (una iniciativa costosa).

La herramienta, a la que él llama el Inyector, se ejecuta en el iPhone OS, Android, y Windows Mobile para teléfonos móviles.

La herramienta de los márgenes de entre el teléfono del procesador de la computadora y el módem y hace que se vea como los mensajes SMS son realmente viene a través de un módem, cuando en realidad están siendo generados por el teléfono.
Fecha de publicación:
Autor:
Casa>Las noticias del mundo>iPhone SMS que el ataque se desató en Black Hat
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.