{"id":934,"date":"2013-07-15T17:20:01","date_gmt":"2013-07-15T17:20:01","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=934"},"modified":"2016-12-12T11:41:44","modified_gmt":"2016-12-12T11:41:44","slug":"estos-alemanes-pueden-forzar-las-contrasenas-del-hotspot-personal-de-ios-en-menos-de-un-minuto","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/estos-alemanes-pueden-forzar-las-contrasenas-del-hotspot-personal-de-ios-en-menos-de-un-minuto\/934\/","title":{"rendered":"Estos alemanes pueden forzar las contrase\u00f1as del hotspot personal de iOS en menos de un minuto"},"content":{"rendered":"<p>Vas a pensarlo dos veces antes de usar el iPhone por un punto de conexi\u00f3n Wi-Fi. Un grupo de investigadores del Departamento de Inform\u00e1tica de la Universidad Friedrich-Alexander-Erlangen-N\u00fcrnberg en Alemania desarroll\u00f3 un software que les permite forzar las contrase\u00f1as del hotspot de Apple en menos de un minuto.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/07\/05214443\/hack_iphone_title.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-935\" alt=\"hack_iphone_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/07\/05214443\/hack_iphone_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Resulta que el iOS de Apple genera contrase\u00f1as d\u00e9biles, que tienen entre 4 y 6 caracteres, basadas en palabras, de modo que sean f\u00e1ciles de recordar para los usuarios. No son complejas. Pero esta es un arma de doble filo, ya que los hackers pueden f\u00e1cilmente forzar tu tel\u00e9fono (y lo har\u00e1n), como probaron los investigadores Andreas Kurtz, Felix Freiling, y Daniel Metz cuando se las arreglaron para secuestrar el iOS (versi\u00f3n 6 y menos) en violentos ataques en menos de un minuto.<\/p>\n<p>Un ataque fuerte, en este contexto, se produce cuando el hacker (o investigador) utiliza una herramienta para adivinar una contrase\u00f1a dada introduciendo cada palabra que encuentra en el diccionario dentro del campo de validaci\u00f3n de contrase\u00f1a.<\/p>\n<p>Si bien no parece, los ataques de contrase\u00f1as basados en la adivinanza a trav\u00e9s del diccionario son muy efectivos, pero consumen tiempo y recursos. Este tipo de atacantes intentar\u00e1 no s\u00f3lo poner a prueba tu contrase\u00f1a con cada palabra en espa\u00f1ol que encuentre, sino que intentar\u00e1, por ejemplo, sustituir los n\u00fameros por letras, sumar grupos de palabras y escribir aquellas contrase\u00f1as ya utilizadas que encuentre en bases de datos de contrase\u00f1as \u201crotas\u201d de los \u00faltimos a\u00f1os (hubo una serie de fisuras de bases de datos donde los atacantes publicaron en foros p\u00fablicos una gran lista de contrase\u00f1as guardadas en servidores vulnerables).<\/p>\n<p>No hace falta s\u00f3lo una buena contrase\u00f1a para ser inmune a estos fuertes ataques. La primera debilidad que tiene esta generaci\u00f3n de contrase\u00f1as del punto de conexi\u00f3n de Apple es que no s\u00f3lo se basan en palabras (para que las contrase\u00f1as sean f\u00e1ciles de recordar), sino que son palabras de entre 4 y 6 caracteres, con una combinaci\u00f3n de un n\u00famero limitado de 4 d\u00edgitos, lo cual no hace a la complejidad de la contrase\u00f1a.<\/p>\n<div class=\"pullquote\" style=\"text-align: right\">La primera debilidad que tiene esta generaci\u00f3n de contrase\u00f1as del punto de conexi\u00f3n de Apple es que no s\u00f3lo se basan en palabras (para que las contrase\u00f1as sean f\u00e1ciles de recordar), sino que son palabras de entre 4 y 6 caracteres, con una combinaci\u00f3n de un n\u00famero limitado de 4 d\u00edgitos, lo cual no hace a la complejidad de la contrase\u00f1a.<\/div>\n<p style=\"text-align: left\">Los investigadores captaron una fuente abierta, cuatro, cinco o seis palabras del diccionario online Scrabble dentro de 52,500 palabras y lo usaron para hacer su ataque. Hay muchas palabras de cuatro, cinco, seis letras all\u00ed afuera. A pesar de esta facilidad, la primera vez que intentaron, los investigadores pudieron quebrar las contrase\u00f1as en 49 minutos.<\/p>\n<p>Como no quedaron satisfechos con este per\u00edodo de tiempo, dieron con un archivo de un diccionario de espa\u00f1ol dentro de iOS responsable de desarrollar este tipo de contrase\u00f1as. Curiosamente, este es el mismo diccionario que iOS usa para adivinar las palabras que est\u00e1s escribiendo antes de finalizar de escribirlas. Por ejemplo, cuando est\u00e1s escribiendo una palabra y antes de que termines ya aparece la palabra entera (u otra equivocada en una especie de burbuja al lado del texto), es \u00e9ste diccionario el que hace posible esta funci\u00f3n. Gracias a esto, los investigadores pudieron reducir la lista de 52,500 palabras posibles a 1,842 palabras. De esta forma, una contrase\u00f1a del punto de conexi\u00f3n iOS de Apple puede ser cualquiera de las 1,842 palabras m\u00e1s 4 d\u00edgitos, sufijo o numeral.<\/p>\n<p>\u00a0<\/p>\n<p>Hay m\u00e1s a\u00fan: los investigadores tambi\u00e9n determinaron que el algoritmo de iOS para elegir una de estas palabras est\u00e1 sesgado y que algunas son elegidas m\u00e1s seguido que otras. Las diez m\u00e1s elegidas son: suave, sustituido, cabeza, encabezar, encabezado, carb\u00f3n, al-servicio-su-majestad (OHMS en ingl\u00e9s), entrenador, alcanzar y guacamayo. Esto permiti\u00f3 a los investigadores acelerar el ataque. Todo este conocimiento junto con un poder inform\u00e1tico sustancial les dio la capacidad de forzar el hotspot de iOS en 50 segundos.<\/p>\n<p>Usualmente cierro estos art\u00edculos con alg\u00fan consejo de c\u00f3mo protegerte. Esta vez es simple: debes manualmente colocar una contrase\u00f1a fuerte para tu iPhone basado en un punto de conexi\u00f3n Wi-Fi. De hecho, esta es una amenaza multifac\u00e9tica, por eso evita usar una contrase\u00f1a est\u00e1ndar con otro tel\u00e9fono o tablet tambi\u00e9n, ya que los investigadores creen que este m\u00e9todo de ataque probablemente funcione con diferentes plataformas m\u00f3viles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vas a pensarlo dos veces antes de usar el iPhone por un punto de conexi\u00f3n Wi-Fi. Un grupo de investigadores del Departamento de Inform\u00e1tica de la Universidad Friedrich-Alexander-Erlangen-N\u00fcrnberg en Alemania<\/p>\n","protected":false},"author":42,"featured_media":936,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[528,90,20],"class_list":{"0":"post-934","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-alemanes","9":"tag-hackers","10":"tag-virus"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/estos-alemanes-pueden-forzar-las-contrasenas-del-hotspot-personal-de-ios-en-menos-de-un-minuto\/934\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/alemanes\/","name":"alemanes"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=934"}],"version-history":[{"count":0,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/934\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/936"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}