SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-movil/ios-9-3-todavia-permite-hackear-el-iphone-mediante-siri/
TAGS: iPad, iPhone, Siri
A iOS 9.3 no le dejan de salir problemas y es que acabamos de conocer algo que es ya es bastante conocido puesto que al parecer todavía no ha sido corregido con esta nueva versión de iOS. iOS 9.3 todavía permite hackear el iPhone mediante Siri.
Este problema surgió allá por septiembre de 2015 y fue con la instalación de iOS 9. Si bien es verdad que son el paso de las nuevas versiones se ha ido arreglando, lo cierto es que todavía el problema persiste y sigue siendo algo bastante grave para nuestra seguridad.
Saltar bloqueo gracias a Siri
Por si no lo recuerdas te vamos a poner un momento en situación. Con iOS 9 se descubrió que era posible saltarse el bloqueo del iPhone gracias a Siri. Para ello se introducía varias veces el código en la pantalla de desbloqueo hasta que aparecía Siri.
Por aquel entonces el terminal se bloqueaba un momento y se activaba Siri, al mismo tiempo se podía acceder al terminal sin ningún tipo de problemas y trabajar con el iPhone normalmente.
Pues precisamente ese error sigue estando presente aún en iOS 9.3 y, aunque se pensó que ya había sido arreglado, parece que esta nueva versión de iOS sigue permitiendo realizar diversas tareas con Siri con el terminal bloqueado.
https://youtu.be/tNcOBUcCMmE
Solución: desactivar Siri
La solución a este problema sigue siendo la misma y es la de deshabilitar Siripara evitar que se active cuando introducimos mal la contraseña varias veces al desbloquear el terminal. Asimismo también recomendamos activar el Touch ID como medida de desbloqueo.
Recuerda que para desactivar Siri en tu iPad o iPhone debes hacer lo siguiente:
- Accede a “Ajustes” de tu dispositivo Apple, entra en la sección General y entra la opción Siri.
- Desactívala y listo.
Veremos si de una vez por todas Apple corrige definitivamente este grave error que puede ser aprovechado por otra gente desde el momento en que conozca el método para hacerlo.
Fuente:http://www.elgrupoinformatico.com/
Noticias de seguridad informática
No comments:
Post a Comment