Movida Apple

Todo lo que necesitas saber sobre Apple

Top 10 de Hackeos, Malwares y Jailbreaks más emblematicos en productos Apple

| 2 Comentarios

Steve Jobs con productos Apple

Imagen de Charis Tsevis

Ningún software es perfecto, ninguna plataforma es inmune a Malware o virus, y no existe tal cosa como algo totalmente privado o seguro en la nube. Las empresas mas grandes y poderosas han sufrido hackeos que las han hasta ridiculizado, es por eso que la seguridad y privacidad es uno de los ramos de la tecnología con mayor crecimiento en los últimos años. Las bondades de los sistemas operativos que derivan de Unix son muy conocidas en la comunidad tecnológica; incluso, Unix es usado en cursos académicos para demostrar como deberían ser los sistemas operativos en teoría. OS X es un software derivado del sistema operativo NextStep usado en el computador NeXT, la empresa que fundo Steve Jobs luego de ser desterrado de Apple, el cual tiene sus raíces en Unix. Los usuarios regulares que compran una Mac tienen, normalmente, entre sus razones de compra el olvidarse de los engorrosos software Antivirus para trabajar en una plataforma en donde los virus son un mito. Algo que en realidad no es cierto, puesto que estos sistemas también han sido hackeados y han sufrido ataques de Malware a lo largo de la historia, pero por la escasa frecuencia con las que estos han sucedido, muchos siguen pensando así. En Forbes han hecho un resumen histórico con los 10 hackeos, malwares y jailbreaks más emblemáticos que han sufrido los productos Apple, los cuales describiré a continuación:

Elk Kloner

1. Elk Kloner

1. Rich Skrenta alega haber programado el primer virus para los sistemas Apple. En 1982, Rich programo «Elk Cloner«, un virus que se propagaba a través de los extintos discos Floppy y que se extendió a miles de computadores. Afortunadamente el programa era inofensivo, solo mostraba un poema en la pantalla  que decía: «Llegara a todos tus discos/Infiltrara todos tus chips/Sí, es un Cloner!»

Leap-A

2. Leap-A

2. En 2006, 24 años más tarde, un virus llamado Leap-A comenzó a propagarse en un foro de fanáticos Apple, ofreciendo imágenes filtradas del sistema operativo Leopard que aun no había sido lanzado al mercado. Una vez que el usuarios instalaba (accidentalmente) el virus, se pasaba a otros computadoras via iChat. El programa fue hecho para demostrar la capacidad de los virus en Mac, pero sin cometer robo de información o dañar los sistemas de forma grave.

Charlie Miller

3. Charlie Miller

3. En 2007, Charlie Miller fue el primero en demostrar que el iPhone podía ser remotamente comprometido, a solo 1 mes del lanzamiento del primer iPhone. Este hacker realizo una presentación en la conferencia Black Hat el mes siguiente, creando una pagina web que hacia colgar el iPhone para luego otorgarle control del mismo enviando correos, navegando en internet y hasta usando el micrófono. Charlie alerto a Apple sobre este fallo que fue luego corregido antes de su presentación.

Geo Hot iPhone

4. George Hotz (GeoHot)

4. George Hotz (GeoHot)tenia solo 17 años cuando el primer iPhone fue lanzado en 2007 y se convirtió en el primero en liberar un iPhone para ser usado con otra operadora (T-Mobile) distinta a la que Apple programo para que funcionara con exclusividad (AT&T). Le tomo más de 500 horas de programación y unas cuantos hackeos de hardware para lograr esta hazaña. Unos meses más tarde, Geohot se involucro en el que sería el primer Jailbreak del iPhone.

MacBook Air Hack

5. MacBook Air hackeada por Safari

5. Seis meses después de haber hackeado el iPhone, Charlie Miller gano la competición de hackers Pwn2Own en la CanSecWest al lograr hackear la recién lanzada MacBook Air en solo 2 minutos. Esta proeza la logro con una vulnerabilidad que existía en Safari, para la que creo un programa previamente con el que logro el hackeo. Miller siguió ganando premios hackeando MacBooks en el Pwn2Own para proclamarse así como el top hacker mundial de la MacBook Air.

iWork Hackeo

6. Copia modificada de iWork

6. En 2009, una versión modificada y no oficial de iWork comenzó a infectar usuarios con un malware diseñado para secuestrar el computador y hacerlo parte de una «Botnet» de computadores zombi que eran luego utilizados para hacer ataques DDOS. Este malware no se propago masivamente ya que requería que el usuario hiciera una descarga manual (no automática) y voluntaria del malware en cuestión.

Mensajes hackeado

7. Ataque por Mensajes de texto

7. En julio de 2009, Charlie Miller revelo una vulnerabilidad mucho más peligrosa que las que había descubierto anteriormente para el iPhone y la Macbook Air. A diferencia de las vulnerabilidades anteriores, esta no requería que el usuarios entrara a una pagina web preparada. Esta vulnerabilidad permitía tomar control del iPhone a través de mensajes de texto, sin que el usuario tuviese que hacer ninguna acción, y se podía propagar a través de mensajes de forma viral. Apple corrigió la falla un día después que Charlie la revelo en la conferencia Black Hat.

El gusano Ikee

8. El gusano Ikee

8. A finales de 2009, un gusano llamado Ikee fue creado para infectar los iPhone. Este gusano no era tan sofisticado como el de Charlie Miller, y solo afectaba a los iPhone liberados con ajustes de fabrica sin modificación para la aplicación SSH. Ikee cambiaba el fondo de pantalla del usuario por la imagen del cantante Rick Astley con un mensaje que decía: «ikee nunca te rendirá!.

Nicholas Allegra

9. Nicholas Allegra

9. En el 2010, el hacker adolescente Nicholas Allegra (comex) lanzo un Jailbreak llamado JailbreakMe 2.0, era la primera vez que se lograba hacer Jailbreak directamente desde el dispositivo sin necesidad de un cable y un computador de escritorio. Con solo acceder a una pagina web en Safari desde el dispositivo, podías hacer Jailbreak, liberando así el iOS de todas las restricciones que traía por omisión. Comex logro esto usando varias vulnerabilidades de alto calibre que Apple termino corrigiendo 10 días después del lanzamiento de este mítico Jailbreak. A partir de este momento, Apple comenzó a implementar medidas de seguridad más drásticas en las siguientes versiones de iOS, el juego del gato y el ratón había comenzado. Comex lanzo luego JailbreakMe 3.0, logrando nuevamente la hazaña del Jailbreak.

Vulnerabilidad en Java

10.Vulnerabilidad en Java

 

10. El troyano Flashback hizo revuelo publico a principios de 2012, aprovechando una vulnerabilidad de Adobe en OS X y llegando a infectar a más de 600.000 computadoras. El troyano se insertaba en el sistema cuando visitabas una pagina infectada, esclavizando así el equipo a una red Botnet para realizar acciones malintencionadas. Sin embargo, la única manera de infectarse era visitando una pagina infectada, ya que no se podía propagar entre computadores. Adobe y Apple actualizaron sus versiones de Java para eliminar la vulnerabilidad.

¿Recuerdas algún otro memorable Hackeo, Jailbreak o Malware?

Compártelo en los comentarios.

Si te gusto este artículo y quieres saber más, sígueme en Twitter y Facebook:

@iPhoneVeneno | Facebook

Recibe en tu correo nuestro resumen semanal de noticias con sólo suscribirte aquí.

Autor: iPhoneVeneno

Todo sobre Apple: iPhone, iPod, iPad, Mac, App Store y Cydia. http://Facebook.com/iPhoneVeneno | http://Instagram.com/iphoneveneno Venezuela #EnvenenaTuiPhone #GRATISxTiempoLimitado

2 Comentarios

Responder a Simon Cancelar respuesta

Visit Us On TwitterVisit Us On Facebook