logo-codigo-espagueti

Se puede hacekar un iPhone a través de Siri; así puedes protegerte

Este tipo de ataques ni siquiera son reconocidos por Apple pero son una realidad
Apple Confirma Retraso iPhone 12
(Foto: Getty Images)

Los comandos por voz son una de las herramientas más socorridas y que más desarrollo tienen en los últimos años. Sin embargo, también es una puerta de entrada para sustraer información. Así es como se se puede hackear un iPhone por reconocimiento de voz de Siri.

https://www.youtube.com/watch?v=t043UiBFRmk

La forma en que el sistema de Siri puede ser usado para sustraer información de manera muy sencilla y no es, precisamente, una alteración del sistema de Apple, de iPhone o de Siri, sino un uso completamente legítimo de la herramienta pero para un fin ilegítimo.

Chema Alonso, especialista en ciberseguridad, explicó estas vulnerabilidades de Apple y iPhone en su conferencia en Ekoparty, donde también dejó claro que este tipo de controles de voz tienen un poder muy grande en la forma en que funcionan este tipo de smartphones.

Apple se disculpa por escuchar conversaciones

(Foto: Reuters)

En resumen, el sistema de Siri puede ser controlado por comandos personalizados que pueden hacer que toda la información sensible pase de un lago al otro con una simple instrucción que no pasa por un filtro de seguridad, pues se activa por voz, teniendo en cuenta que el usuario propietario del iPhone está dando una orden de manera directa y sin intermediarios.

La forma en que probó esto fue gracias a que su hija configuró su teléfono para que realizara una acción sin que él lo autorizara y, de esa forma, notó cómo está desarrollado este sistema y cómo puede servir como puerta de entrada para el hackeo.

La recomendación para evitar vulnerabilidad para ataques que busquen aprovecharse de esto es… simplemente no tener configuradas acciones con Siri y, de ser posible, desactivar los comandos por voz, así como no permitir que este sea manipulado de manera presencial o remota.

Ante riesgos como estos, las empresas deben asegurar la seguridad de sus usuarios, pero parece que por el momento esta vulnerabilidad no está ni siquiera reconocida por Apple.

ANUNCIO
logo-menu-codigo-espagueti