Un fallo en el iPhone X que pone en jaque tu privacidad

19 Nov 2018

Un fallo muy preocupante en el iPhone X que permite recuperar las imágenes que has eliminado, no solo disponiendo del dispositivo sino también a distancia.

Apple ya conoce de la existencia de este fallo que puede alterar la privacidad de sus usuarios, el cual aún no se ha actualizado. Según ha informado una revista muy conocida del momento, durante un concurso de fotografía móvil, se puso a prueba dos hackers con la finalidad de comprobar si era posible conseguir fotos eliminadas de un dispositivo móvil, en este caso iPhone X. Ambos lo lograron, lo cual les supuso un premio de 50.000$.

En estos momentos, el fallo descubierto sobre el iPhone X, es peligroso cuando alguien dispone del dispositivo físicamente, pero en cambio, la opinión de los hackers hace dudar, ya que afirman que es posible realizar la extracción de imágenes borradas a distancia, sin llegar mas lejos, de una red Wifi pública como punto de propagación mas probable para ello. Apple ha informado de una actualización inminente para solucionar este agujero.

Pero, ¿en que consiste este fallo del iPhone X? Según parece, cuando borras una fotografía de un iPhone X, el sistema operativo te informa de que la imagen se eliminará tanto del móvil como de la carpeta correspondiente de iCloud (el servicio en la nube de Apple). Hecho esto, la foto pasaría a una carpeta llamada "Borrado recientemente" donde sigue disponible durante 40 días. Ahí es donde los hackers han conseguido acceder sin permiso de los usuarios.

Pese a este tipo de problemas, todos conocemos muy bien la política de protección de datos de la compañía sobre sus clientes, los cuales ha mimado desde la creación de la misma.

Ahora bien, acceder fraudulentamente o sin permiso del usuario a los iPhone es una obsesión constante de hackers y fuerzas de seguridad de todo el mundo. El FBI ha intentado por todas las vías posibles que Apple permitiera un acceso oculto a sus teléfonos, algo a lo que la empresa siempre se ha negado. Por ello, han desarrollado maneras de violar la seguridad de los dispositivos en casos sensibles.


Últimas Noticias