Apple, peligro para el malware que funciona incluso con el smartphone apagado

Una falsa alarma informática de hace más de 20 años se ha hecho realidad. Si tienes un iPhone, esta historia te concierne

by Janeth Kent Date: 01-06-2022 apple iphone malware bluetooth


 
El 1 de abril de 2002, se dio la alarma en Internet sobre el virus informático Power-Off o pHiSh, que era "extremadamente eficaz, ya que reescribe directamente la BIOS, dejando así inaccesibles e inutilizables los discos duros, el ratón y el teclado (los datos sólo pueden recuperarse desmontando inmediatamente los discos duros e instalándolos en otro ordenador no infectado), pero sobre todo porque actúa antes de que se inicie el sistema operativo, es decir, justo cuando el antivirus no puede hacer nada para detenerlo".

La alerta ofrecía muchos otros detalles sobre el funcionamiento de este virus, señalando que era especialmente peligroso porque actuaba cuando el ordenador estaba apagado: "incluso los antivirus más modernos y actualizados sólo se activan cuando el sistema operativo está en marcha (y de hecho se inician unos segundos después del propio sistema operativo, dejando así una ventana de vulnerabilidad a otros virus menos sofisticados)."

Pero el antivirus no puede hacer nada antes de que se inicie el sistema operativo, y especialmente no puede hacer nada cuando el ordenador está apagado. Y aquí, explica la alarma, entra en juego el "pHiSh". De hecho, muchos ordenadores modernos nunca se "apagan" del todo. Cuando, por ejemplo, le dices a Windows que apague el sistema, algunas partes del ordenador permanecen activas. El cable telefónico del módem sigue recibiendo energía (como se puede comprobar con un comprobador), los condensadores y compensadores de Heisenberg del ordenador conservan una corriente residual y, sobre todo, la BIOS sigue alimentada por una batería interna. En resumen, el ordenador está en "reposo", pero no completamente inactivo, y es en este punto donde actúa el nuevo virus."

Esta alerta fue una broma del día de los inocentes, escrita en una época en la que los días de los inocentes aún no se habían visto desbordados por las noticias falsas y las noticias reales pero surrealistas a las que nos hemos acostumbrado en los últimos años, y sabes exactamente cuándo fue creada y por quién. 

Las pistas de que se trataba de una broma del día de los inocentes eran muchas: aparte del absurdo técnico, la cita de los "compensadores de Heisenberg" (que no existen, sino que son una invención de los autores de la serie de ciencia ficción Star Trek), el hecho de que el nombre del virus fuera pHiSh, es decir, "pez" en inglés, y la fecha de publicación eran señales bastante evidentes. Pero muchos cayeron en la trampa, hace veinte años. En mi defensa, debo señalar que la advertencia sugería que el problema podía remediarse cambiando una configuración en Microsoft Outlook de manera que realmente mejorara la seguridad de los usuarios.

Pero los años pasan, la tecnología corre, y lo que hace veinte años parecía patentemente absurdo ahora es real. De hecho, un grupo de investigadores de la Universidad Técnica de Darmstadt (Alemania) ha publicado un artículo técnico en el que explican que cuando un iPhone se "apaga", el teléfono inteligente no se apaga realmente por completo, y que este hecho puede ser aprovechado para ejecutar malware que permanece activo incluso cuando un iPhone parece estar apagado.
 

El malware que sigue funcionando en el bluetooth con el movil apagado

Esencialmente, incluso cuando se da la orden de apagado a un iPhone, ciertos circuitos integrados dentro del teléfono siguen funcionando en modo de ultrabajo consumo durante unas 24 horas, por ejemplo para mantener activas las funciones que permiten encontrar los iPhones perdidos o robados. Uno de estos circuitos integrados, el que se encarga de las comunicaciones por Bluetooth, no tiene ningún mecanismo para verificar el software (firmware) que ejecuta: no hay firma digital y tampoco cifrado. Los investigadores aprovecharon estas deficiencias para crear un software hostil que permite al atacante rastrear la ubicación del teléfono y realizar funciones cuando el teléfono está formalmente apagado.

La técnica de ataque descrita por los investigadores de Darmstadt es bastante difícil de poner en práctica, porque requiere acceso físico al teléfono y exige que el smartphone haya sido liberado, pero el hecho de que los componentes electrónicos sigan activos cuando el usuario cree que el teléfono está apagado abre la puerta a escenarios bastante preocupantes. Si se descubriera un fallo que permitiera atacar estos componentes a través de las señales de radio, como ya ha ocurrido con los dispositivos Android en 2019, sería un problema considerable, porque detectar una infección en el firmware de un componente electrónico es mucho más difícil que detectarla en iOS o Android, y corregir un fallo de seguridad en un componente electrónico es prácticamente imposible.

Desgraciadamente, la idea de dejar activos ciertos componentes de los teléfonos inteligentes incluso cuando están "apagados" está bastante extendida, porque esto permite utilizar el teléfono para pagar o abrir la cerradura del coche incluso cuando la batería está casi completamente descargada; pero crea una situación nada intuitiva, en la que el usuario cree que su teléfono está apagado cuando en realidad sigue encendido. Y la informática ya es bastante complicada sin añadir estos engaños terminológicos.
 

 
by Janeth Kent Date: 01-06-2022 apple iphone malware bluetooth visitas : 518  
 
Janeth Kent

Janeth Kent

Licenciada en Bellas Artes y programadora por pasión. Cuando tengo un rato retoco fotos, edito vídeos y diseño cosas. El resto del tiempo escribo en MA-NO WEB DESIGN END DEVELOPMENT.

 
 
 

Artículos relacionados

Descubren importante fallo en Safari que permite el robo de tu cuenta de Google

A pesar de la reciente prensa negativa sobre las AirTags que han revolucionado la industria del acoso, Apple ha desarrollado una buena reputación en comparación con otras grandes compañías tecnológicas…

Safari corre el riesgo de convertirse en el nuevo Internet Explorer

El legado de Internet Explorer 6 sigue siendo una pesadilla para los desarrolladores web. El navegador de Microsoft de antaño les hizo la vida imposible y sólo es ligeramente hiperbólico…

Guia de Instalación de macOS en PC (Hackintosh)

Siempre ha habido la creencia de que el Sistema Operativo macOS de Apple solo se podía instalar en ordenadores que vendía Apple directamente. Pero en Internet hay una gran comunidad…

Las cuentas de twitter de Bill Gates, Apple, Elon Musk, Jeff Bezos y muchos mas vips hackeadas para ganar bitcoins

Barack Obama, Joe Biden, Elon Musk, Jeff Bezos y otros titulares de cuentas de Twitter de alto perfil fueron el objetivo de un ataque generalizado para ofrecer falsas ofertas de…

Susan Kare: El arquitecto de la iconografía de Apple

Apunta y haz clic.  Los gestos y metáforas de la computación basada en iconos nos parecen tan naturales y sin esfuerzo ahora que nos parece extraño recordar navegar en el mundo…

Los usuarios de Android son más ligones que los de Apple

Meetic, el portal de citas online, ha detectado un 30 por ciento más de registros de usuarios de Android que de Apple u otros dispositivos. El registro desde smartphones se ha duplicado…

Las aplicaciones más descargadas en la historia de iOS

Finalmente la App Store de Apple ha superado las 50.000 millones de descargas de aplicaciones para su dispositivos. Lo que nos deja con cierta curiosidad...cuales son las aplicaciones más descargadas para…

Economía:Soros compra acciones de Google y vende las de Apple

  El financiero George Soros redujo de forma notable sus posiciones en Apple, el fabricante del iPhone mientras que prácticamente dobló su peso en su rival Google.   Apple y Google siguen tendencias enfrentadas en…

BangWithFriends retirado del AppStore, Apple rechaza el contenido

  Tras solo una semana en la App Store, la aplicación 'Bang With Friends' ha sido eliminada por Apple. La app permite conocer qué amigos de Facebook tienen ganas de mantener…

Utilizamos cookies propias y de terceros para mejorar nuestros servicios, elaborar información estadística y analizar tus hábitos de navegación. Esto nos permite personalizar el contenido que ofrecemos y mostrarte publicidad relacionada con tus preferencias. Clicando en ‘Acepta todas’ aceptas el almacenamiento de cookies en tu dispositivo para mejorar la navegación en el sitio web, analizar el tráfico y ayudar en nuestras actividades de marketing. También puedes seleccionar ‘Sólo cookies de sistema’ para aceptar sólo las cookies necesarias para que la web funcione, o puedes seleccionar las cookies que quieres activar clicando en ‘Configuración’

Acepta todas Sólo cookies de sistema Configuración