Encuentran otro fallo en el iPhone

Según Security Research Labs, la vulnerabilidad podría dar a los 'hackers' tiempo para entrar al teléfono y tomar el control de los datos

descripción de la imagen
elsalvador.com

Por

2013-10-06 8:00:00

Una firma de seguridad alemana ha descubierto un fallo en el software del nuevo iPhone, que expresa que facilita a los ‘hackers’ saltarse un mecanismo que permite a los usuarios anular remotamente los teléfonos robados o perdidos.

El berlinés Security Research Labs, conocido como SRL, anunció que esta vulnerabilidad podría dar a los delincuentes tiempo para entrar en los teléfonos de Apple, tomar el control de los datos, acceder a las cuentas de correo y posiblemente acceder a las cuentas bancarias del usuario.

La compañía también explicó que había diseñado un método más fácil de burlar el escáner de huella digital del iPhone que el que había mostrado hasta ahora.

SRL, que este verano develó un gran fallo de seguridad en la tecnología de tarjetas SIM que afecta a los sistemas móviles en todo el mundo, aseguró que ha compartido su investigación con el equipo de seguridad de Apple.

Apple no quiso realizar comentarios.

La compañía estadounidense a veces se abstiene de hablar de posibles fallos de seguridad mientras los revisa.

Si se verifica el descubrimiento de SRL, supondría al menos el quinto fallo de seguridad del iPhone y su sistema operativo iOS descubierto desde julio.

Apple ya ha arreglado algunos de esos errores.

La empresa mantiene el silencio desde que comenzó la preocupación por su escáner “Touch ID” para su modelo de gama alta iPhone 5S, que comenzó a venderse el mes pasado.

Un ‘hacker’ alemán conocido como Starbug fue capaz de burlar el Touch ID dos días después del lanzamiento del teléfono.

“En realidad, el sensor de Apple sólo tiene una resolución más alta en comparación con los sensores hasta ahora. Sólo necesitábamos llegar acercarnos con la resolución falsa a la verdadera (…) Como hemos dicho desde hace más de un año, las huellas digitales no deben ser utilizados para asegurar cualquier cosa”, aseguró el hacker.

Varios expertos en seguridad dijeron que lo habían verificado independientemente. —REUTERS