Black Hat:Hackear PIN iPhone solo en 18 minutos


Una de las características más notorias del iPhone es que la mayoría de sus usuarios usan una combinación de 4 caracteres o PIN para evitar acceso no autorizado a su celular. Este tipo de medida de seguridad ya ha sido criticada porque la gente es perezosa a la hora de crear un PIN y son demasiado comunes combinaciones tontas como 1111 o 1234. Sin embargo, un nuevo reporte indica que incluso aquellos que combinan números totalmente aleatorios están en peligro de que su teléfono sea vulnerado con facilidad en caso de que caiga en las manos equivocadas.





Durante el evento, un reconocido hacker de Apple, Dino Dai Zovi, reveló qué tan fácil es hackear el PIN de un iPhone, dependiendo del tipo de clave que use el dueño.

El ejercicio fue hecho usando una táctica de hackers conocida como ‘fuerza bruta’, la cual consiste en usar un programa especial para ingresar todas las posibilidades que hay de un PIN y averiguar cuál es la correcta. Básicamente lo que hace el programa es probar una por una cada combinación, algo que incluso para un computador puede ser demasiado desgastante, dependiendo del tipo de PIN que el usuario empleó.

De acuerdo con el informe, si el PIN elegido solo usa números, la combinación de cuatro dígitos puede ser hallada usando fuerza bruta en tan solo 18 minutos. Si se trata de un PIN alfanumérico, el tiempo sube hasta 51 minutos, un poco más pero para nada un impedimento para un ladrón insistente. Si el número de caracteres en el PIN alfanumérico sube a cinco, ya la cosa cambia porque tomaría ocho años encontrar la clave. Si el usuario se cuida bastante y usa ocho caracteres alfanuméricos para su PIN, es imposible encontrar la respuesta usando fuerza bruta, pues tomaría 13.000 años lograrlo.

Si se toma en cuenta este informe con el que salió hace poco sobre lo fáciles que tienden a ser los PIN usados por los amantes del iPhone, es evidente que los usuarios del aparato deben tratar de cuidarse más. El teléfono inteligente es una ventana a toda la vida de una persona, pues contiene no solo sus contactos sino sus correos, redes sociales, fotos y videos.

Para estar más seguros en caso de extraviar su dispositivo, los dueños de un iPhone pueden echar mano de aplicaciones como Find My iPhone, que encuentran el teléfono usando GPS y, en caso de que no pueda ser recuperado, le ofrecen al usuario la opción de borrar todos sus datos de manera remota.

 

Fuente:
por Luis Andrés Iregui V
http://www.enter.co/movilidad/



Otras noticias de interés:

La seguridad es cuestión de rutina
Mientras se anunciaba la aparición de un nuevo gusano que se aprovecha como el Sasser de la vulnerabilidad que reinicia el sistema cuando es explotada, aparece una nueva versión de éste último, creada por un imitador del autor original, quien ...
II Jornadas de Divulgación en el uso y desarrollo de Tecnologías Libres
En nuestra responsabilidad de divulgación, sensibilización y adiestramiento de la Población Carabobeña en el ámbito del Software Libre. FUNDACITE Carabobo tiene el agrado de invitarlos al evento “II Jornadas en Divulgación en el uso y desarr...
Tux Info No. 46 disponible
Ya está disponible la nueva edición de esta excelente revista digital. Los temas que trata esta edición: ...
CERT detecta falta de seguridad en Windows, Mac y Linux
Los expertos de CERT han detectado un agujero de seguridad en una biblioteca fundamental de comunicación, usada en una serie de aplicaciones y sistemas operativos. ...
Chrome arregla dos fallos de seguridad graves
Google soluciona dos vulnerabilidades graves en la versión estable de Chrome, que pueden hacer que un usuario malicioso tome el control del ordenador afectado....
Posible vulnerabilidad en el kernel de Windows Vista
Se ha hecho pública una vulnerabilidad no especificada en Microsoft Windows Vista, que podría provocar una denegación de servicio. ...
El próximo viernes saldrá la segunda versión preliminar de Firefox 3
El próximo viernes 14 saldrá la segunda versión preliminar (beta) de Firefox 3, la próxima edición del navegador de Mozilla. Pero sólo estará accesible para quienes realicen pruebas de seguridad o estabilidad del nuevo producto o quieran hacer...
Google, Lenovo y Sun se unen contra el badware
Google, Lenovo y Sun Microsystems han creado una organización sin ánimo de lucro cuyo principal objetivo será combatir el badware (malware), nuevo término bajo el que se categoriza cualquier tipo de spyware o virus inf...
Microsoft corrige 57 vulnerabilidades
Microsoft ha publicado 12 boletines de seguridad que agrupan 57 vulnerabilidades diferentes. Cinco de ellas están clasificadas como críticas y permiten la ejecución de código en el sistema....
Virus y grupos de noticias
Las news, o grupos de noticias, son foros en Internet que tratan sobre multitud de temas distintos y en los que los usuarios exponen sus dudas, problemas o respuestas para que sean leídas por el resto de participantes. Junto a su utilidad se encu...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • black
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackear
  • hacking
  • hat
  • hosting
  • informatica
  • internet
  • iphone
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • minutos
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • pin
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra