Personalizar las preferencias de consentimiento

Usamos cookies para ayudarle a navegar de manera eficiente y realizar ciertas funciones. Encontrará información detallada sobre cada una de las cookies bajo cada categoría de consentimiento a continuación.

Las cookies categorizadas como “Necesarias” se guardan en su navegador, ya que son esenciales para permitir las funcionalidades básicas del sitio web.... 

Siempre activas

Las cookies necesarias son cruciales para las funciones básicas del sitio web y el sitio web no funcionará de la forma prevista sin ellas.Estas cookies no almacenan ningún dato de identificación personal.

No hay cookies para mostrar.

Las cookies funcionales ayudan a realizar ciertas funcionalidades, como compartir el contenido del sitio web en plataformas de redes sociales, recopilar comentarios y otras características de terceros.

No hay cookies para mostrar.

Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas el número de visitantes, el porcentaje de rebote, la fuente de tráfico, etc.

No hay cookies para mostrar.

Las cookies de rendimiento se utilizan para comprender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a proporcionar una mejor experiencia de usuario para los visitantes.

No hay cookies para mostrar.

Las cookies publicitarias se utilizan para entregar a los visitantes anuncios personalizados basados ​​en las páginas que visitaron antes y analizar la efectividad de la campaña publicitaria.

No hay cookies para mostrar.

Jailbreak

Ian Beer desentraña el enigma del exploit BLASTPASS en iMessage

En un giro inesperado, Ian Beer, investigador de seguridad de Google Project Zero, se ha hecho un hueco en las redes sociales esta semana para compartir su análisis a fondo sobre el exploit BLASTPASS, que permite vulnerar iMessage sin necesidad de que la víctima haga clic en nada. Esta amenaza había estado acechando a los usuarios hasta que Apple lanzó una solución con iOS y iPadOS 16.6.1 el 7 de septiembre de 2023.

La alarma se encendió cuando se supo lo fácil que era para un atacante activar este exploit. Imagínate: tu iPhone o iPad, con la última actualización instalada, podría ser comprometido solo por recibir un mensaje con un archivo PassKit malicioso. Una locura total.

Un análisis revelador

El blog de Beer no solo explica cómo funcionaba el ataque, sino que también nos sumerge en su proceso mental mientras intentaba desentrañarlo. Es una lectura cautivadora, especialmente si te interesa la ciberseguridad. En sus palabras, aunque BLASTPASS comparte ciertas similitudes con otro ataque famoso llamado FORCEDENTRY —también utilizado por el grupo NSO— ambos funcionan de maneras diferentes.

Lecciones aprendidas y retos futuros

Beer concluye diciendo que esta es la segunda vez que un exploit del NSO depende simplemente de renombrar una extensión de archivo para acceder a un parser en un contexto inesperado: FORCEDENTRY utilizó .gif disfrazado como .pdf y BLASTPASS, .png como .webp. Este principio básico sobre la seguridad resalta lo importante que es tratar todos los datos controlados por atacantes como no confiables.

A pesar de que este exploit ya ha sido parcheado por Apple, no podemos bajar la guardia. La realidad es que ataques similares pueden surgir mientras la ciencia del sandboxing siga siendo imperfecta; simplemente se trata de retrasar los problemas más que eliminarlos por completo. Al final del día, esto refleja la eterna batalla entre fabricantes y hackers.
¿Crees que veremos otro ataque similar al BLASTPASS o FORCEDENTRY? Nos encantaría saber tu opinión en los comentarios.

Comentarios

Apple Watch Tech es la primera magazine online de habla hispana especializada en el smartwatch de Apple, el Apple Watch. Además de eso, nos encanta la tecnología en todos y cada uno de sus ámbitos y es por eso que también ofrecemos todo tipo de noticias y repasamos la actualidad de aquellos dispositivos de calidad y sorprendentes como pueden ser el iPhone, iPad, smartphones, tabletas, wearables y mucho más

To Top
Close