security castle secure internet 1202344Image by <a class="fal-attribute" href="https://pixabay.com/illustrations/security-castle-secure-internet-1202344/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=Free Media Assets">TBIT</a> from <a href="https://pixabay.com/illustrations/security-castle-secure-internet-1202344/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=Free Media Assets">Pixabay</a>
Un nuevo "exploit" consigue cambiar el nombre de un iPhone y un Tesla
Image by TBIT from Pixabay

theverge.com

Investigadores de seguridad han descubierto un exploit llamado Log4Shell que se puede utilizar en dispositivos como iPhones y coches Tesla. Al cambiar el nombre del dispositivo a una cadena de exploit especial, los investigadores pueden activar un ping desde los servidores de Apple o Tesla, indicando que el servidor en el otro extremo es vulnerable a Log4Shell.

Los investigadores engañaron a los servidores de Apple y Tesla para que visitaran una URL de su elección, lo que resultó en la carga remota de recursos.

Esto ha llevado a informes generalizados de que Apple y Tesla son vulnerables a la explotación. Sin embargo, no está claro lo útil que sería para los ciberdelincuentes. El exploit afecta a una herramienta Java de código abierto llamada log4j, que se utiliza ampliamente para el registro de eventos de aplicaciones.

Los investigadores estiman que afecta a millones de dispositivos, incluyendo sistemas oscuros que rara vez son blanco de ataques de esta naturaleza. El alcance total de la explotación en la naturaleza es desconocido, pero es un recordatorio de la complejidad de los sistemas tecnológicos.

Un nuevo «exploit» consigue cambiar el nombre de un iPhone y un Tesla

https://www.theverge.com/2021/12/13/22832552/iphone-tesla-sms-log4shell-log4j-exploit-researchers-test
Loading spinner