Informatica

Solo disponible en BuenasTareas
  • Páginas : 2 (310 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de agosto de 2012
Leer documento completo
Vista previa del texto
Vulnerabilidad en baterías Apple permitiría incendiar un dispositivo de forma remota
Recientemente, una noticia golpeó a más de un usuario de productos fabricados por la exclusiva Apple.Dicha información aseguraba que un reconocido hacker había logrado penetrar el firmware de una batería. Afortunadamente sólo se limitó a dar a conocer su hallazgo y no sacar partido de él, perolos directivos de la manzana hicieron caso omiso de sus afirmaciones. 

Charlie Miller es el nombre del responsable de este impactante descubrimiento, y en una reciente conferencia sobretecnología expuso a la luz los pormenores del procedimiento, mediante el cual se podría traspasar un malware al sistema operativo dejándolas como basura tecnológica o inclusive hasta lograr que eldispositivo se prenda fuego. 

Esto se podría lograr gracias a que Apple no cambió la contraseña predeterminada en los chips integrados en la batería, con lo cual cualquier persona con elconocimiento necesario en electrónica, y las herramientas de software adecuadas podría acceder hasta las entrañas mismas de los dispositivos. 

En total son tres chips los integrados en lasbaterías de las portátiles de Apple, dos de ellos se encargan de tareas relacionadas con el mantenimiento de la misma, mientras el tercero es el responsable de la comunicación con el hardwaredel equipo. 

Este tercer chip es el hackeado para aprovechar la vulnerabilidad, la cual permite, además de lo anteriormente citado, instalar un malware que no podrá ser eliminado ni aun conel formateo y la reinstalación del sistema operativo. 

Afortunadamente, el descubridor de esta falencia decidió publicar sus hallazgos y un método simple y efectivo para solucionarlo, elcual implica la utilización de herramientas de software que permitirán el cambio de contraseña predeterminada de los chips de la batería y detalladas instrucciones de cómo realizarlo. 
Link:...
tracking img