Un hacker de Google demuestra que es posible robar fotos y datos de un iPhone 11 desde una habitación contigua solo con una Raspberry y dos adaptadores WiFi

Modelos Iphone 11 Pro Max
Modelos Iphone 11 Pro Max
  • Un experto en ciberseguridad de Google ha detectado la forma de irrumpir en un iPhone de forma inalámbrica, y ha conseguido robar datos y fotos del terminal.
  • Ha notificado a Apple la brecha de seguridad, que le permite hackear móviles con iOS a una distancia inferior a 100 metros. Él lo consiguió desde una habitación contigua.
  • Descubre más historias en Business Insider España.

Un hacker de Google acaba de demostrar que se puede robar datos e incluso fotografías de la galería de un iPhone 11 a menos de 100 metros del mismo. Solo necesitas una Raspberry Pi y dos adaptadores WiFi. Utensilios similares a los que utilizó este hacker para 'robar' un coche de Tesla en minuto y medio.

Ian Beer trabaja en el departamento Project Zero de Google, que comprueba la seguridad de los dispositivos tecnológicos y de los desarrollos más populares. A pesar de que los iPhone de Apple presumen ser uno de los terminales más seguros del mercado, Beer, que trabaja precisamente para una de las principales competidoras de Cupertino, se ha empeñado en demostrar que no es así.

Apple está 'regalando' unos iPhone especiales a hackers de primer nivel para que ayuden a mejorar su ciberseguridad

Para 'asaltar' un iPhone 11 solo necesitó una Raspberry Pi —un pequeño ordenador barato que con su placa permite realizar varios desarrollos y experimentos— y dos adaptadores WiFi. Un equipo de menos disponible en el mercado por menos de 100 euros.

Beer asegura que con su técnica se puede hackear cualquier iPhone 11 a una distancia menor a los 100 metros desde el dispositivo. Él probó en una habitación contigua de donde estaba el terminal que había seleccionado como objetivo.

Para ejecutar su ataque, lo que hizo este experto en ciberseguridad fue crear una suerte de 'implante' que pudo remitir de forma inalámbrica al iPhone: la vulnerabilidad está en el AWDL —Apples Wireless Direct Link, la tecnología que permite a los dispositivos con el sistema operativo iOS conectarse inalámbricamente entre sí—. 

Los entresijos de la gran 'hacker night' española, en la que 70 ciberexpertos 'atacaron' a una gran empresa del Ibex por un botín de hasta 200.000 euros

El truco es que el ciberatacante pudo escribir su propio código en el terminal objetivo, así como 'forzar' al mismo a mantener el AWDL encendido mediante señales intermitentes de Bluetooth de baja energía.

Además, Beer ha explicado en Forbes, el medio que se ha hecho eco de este experimento, que el implante que ideó puede ser contagiable: un dispositivo que haya sido atacado con él podrá 'contagiar' a otros iPhone cercanos, lo que los haría vulnerables.

Evidentemente, este experimento se hizo en un entorno controlado para evitar que la vulnerabilidad sea explotada por ciberdelincuentes con intereses espúreos. El implante que ha desarrollado Beer es fruto de una investigación de más de un año, que ha servido para notificar a Apple la existencia de tres vulnerabilidades sin parche en las capacidades inalámbricas de sus iPhone.

Telefónica Tech prepara una plataforma privada de 'bug bounty' para que los hackers opten a recompensas por detectar brechas de seguridad en empresas

El experto notificó estas brechas a Apple a través de su programa de bug bounty. Muchas compañías como Apple llevan a cabo este tipo de programas con jugosas recompensas económicas para aquellos hackers que les ayuden a corregir posibles vulnerabilidades. Beer, por su parte, ha advertido que la recompensa que le entreguen será donada a organizaciones solidarias.

Un portavoz de Apple, según recoge Forbes, restó importancia al descubrimiento, advirtiendo que ya se ha actualizado y subsanado el problema. Por otro lado, recordó que los ataques son limitados, habida cuenta de que para ejecutarlos es necesario que el ciberdelincuente tiene que estar en el mismo rango de cobertura WiFi.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Business Insider.