¡Cuidado! Tu iPhone puede ser hackeado incluso si está apagado

El debate social de sí, los teléfonos móviles de iOS son más seguros que los de Android está siempre ahí. Aunque sí que es verdad que el primero tiene un sistema operativo mucho más cerrado, parece ser que una nueva funcionalidad del iPhone estaría abriendo una ventana a los hackers para introducir un malware incluso cuando el aparato está apagado. Según una investigación llevada a cabo por la Universidad Técnica de Darmstadt en Alemania, se ha localizado que el chip que conecta el Bluetooth con los terminales de Apple puede ser utilizado para instalar un malware en el último modelo de la compañía, el iPhone 13.

Pero en caso de tener uno de estos dispositivos, no debes alarmarte, ya que a pesar de que haya una posible infección maliciosa, no lo han aclarado de manera funcional y para acceder a este chip, primero tendrán que acceder al móvil.

Según esta investigación, el modo de bajo consumo de estos dispositivos es “una superficie de ataque relevante que tiene que ser considerada por objetivos de alto nivel” porque aseguran que “puede convertirse en un arma para construir malware incluso en iPhones apagados”.

Este modo de consumo del que se habla en la investigación no es el botón que se pone en amarillo cuando lo activamos, sino que se trata del nombre que le han dado al modo en el que se encuentra el teléfono cuando está apagado.

Esto se debe a que el dispositivo sigue consumiendo recursos y mantiene a su vez los chips de conectividad Bluetooth encendidos y esto es lo que estarían utilizando los hackers, el hecho de que a pesar de este chip, pueden localizar un iPhone aún estando apagado.

El problema viene de la última tecnología de los iPhone 13 y la gestión que estos hacen del sistema operativo de iOS 15 que permite su localización aun estando apagado.

Los ciberdelincuentes se estarían aprovechando de esto y es lo que hace que puedan acceder a nuestros dispositivos. Por lo tanto, deberemos estar muy atentos para darnos cuenta de cualquier ciberataque.

Regresar a Noticias
T-Cert / Tigo Copyright©, Guatemala todos los derechos reservados.