El proceso ha sido descubierta por el videoblogger experto José Rodríguez, quien también descubrió un error oculto en iOS 6.1.3 hace dos años. Como se describe en el video de Rodríguez, los terminales que hayan instalado el iOS 9 pueden tener un problema serio de seguridad. En el vídeo se puede ver cómo el usuario […]
Dirigentes Digital
| 24 sep 2015
El proceso ha sido descubierta por el videoblogger experto José Rodríguez, quien también descubrió un error oculto en iOS 6.1.3 hace dos años. Como se describe en el video de Rodríguez, los terminales que hayan instalado el iOS 9 pueden tener un problema serio de seguridad. En el vídeo se puede ver cómo el usuario pone varias veces mal el código de forma incorrecta, sin embargo, en una de ellas pulsa el Touch ID a la vez que pide a Siri información meteorológica. Siri responde y abre la puerta al usuario a poder usar los contactos del dueño del teléfono a través de la función compartir sin necesidad de haber introducido el código de desbloqueo.
Rodríguez confirmó a Apple Insider que él no es dueño del iPhone utilizado en la grabación, ni sus huellas están registrada en el terminal.
AppleInsider ha querido confirmar este ‘acceso’ independientemente, y a la luz de una serie de pruebas, ha concluido que los teléfonos o tablets protegidas por contraseñas simples de cuatro o ses digitos sí son vulnerables a los ataques, mientras que aquellos con contraseñas alfanuméricas largas no se verían afectados.
De momento, Apple no ha solucionado este defecto ni ha cerrado este acceso. A pesar de las pruebas, la versión beta de iOS 9.1 no contienen una solución. Mientras llega una solución permanente por parte de Apple, los usuarios interesados ??puede desactivar el acceso a Siri con el aparato sin desbloquear desde la Configuración, entrando en Toque ID y clave de acceso, introduciendo su código de acceso actual y desactivación Siri en el marco de "Permitir el acceso una vez cerradas" .