{"id":2698,"date":"2023-03-03T09:00:20","date_gmt":"2023-03-03T09:00:20","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=2698"},"modified":"2023-03-03T09:00:21","modified_gmt":"2023-03-03T09:00:21","slug":"interaction-less-bugs","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/","title":{"rendered":"Interaction-less bugs"},"content":{"rendered":"\n<h3 class=\"has-text-align-center wp-block-heading\"><strong><em>No es necesario hacer \u201cclic\u201d en ning\u00fan enlace para acceder a un terminal m\u00f3vil<\/em><\/strong><\/h3>\n\n\n\n<p>El \u00e9xito de los ciberataques a tel\u00e9fonos m\u00f3viles frecuentemente ha tenido como referencia la <strong>participaci\u00f3n directa de las v\u00edctimas<\/strong> durante el proceso de infecci\u00f3n. A menudo se ha dicho que cualquier persona puede desencadenar la instalaci\u00f3n de un malware con un simple \u201cclic\u201d. Una acci\u00f3n que pondr\u00e1 en riesgo la ciberseguridad de dispositivos tanto propios como ajenos \u2014si pensamos en los contactos con los que la v\u00edctima tiene relaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Concienciaci\u00f3n versus vulnerabilidades de aplicaciones<\/strong><\/h3>\n\n\n\n<p>Cuando esto ocurre, normalmente tendemos a cargar las tintas sobre la concienciaci\u00f3n de las personas y las pautas que como usuarios debemos adoptar a la hora de ejecutar aplicaciones y servicios de Internet.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/NOOB-6-noob.jpg\" alt=\"\" class=\"wp-image-2705\" width=\"284\" height=\"264\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/NOOB-6-noob.jpg 544w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/NOOB-6-noob-300x278.jpg 300w\" sizes=\"(max-width: 284px) 100vw, 284px\" \/><\/figure><\/div>\n\n\n\n<p>El acceso a un sitio web inseguro, la descarga de una aplicaci\u00f3n sin origen conocido o incluso la apertura de un fichero que lleva asociado la ejecuci\u00f3n de ciertos programas son casos de eventos de seguridad conocidos, divulgados y diariamente repetidos.<\/p>\n\n\n\n<p>La <strong><a href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/11\/05\/otras-formas-de-concienciacion-en-ciberseguridad\/\">concienciaci\u00f3n ciudadana en materia de ciberseguridad<\/a><\/strong> se convierte entonces en la piedra angular sobre la que gira la protecci\u00f3n del mundo digital: todos debemos ser conscientes de nuestro papel y asumir las responsabilidades que se deriven de los errores cometidos, y asociados habitualmente a la falta de atenci\u00f3n o al desconocimiento.<\/p>\n\n\n\n<p>Sin embargo, a veces descubrimos que la responsabilidad no siempre recae en el conocido como \u201ceslab\u00f3n d\u00e9bil\u201d de esta cadena. <strong>Los problemas de ciberseguridad se repiten incluso si somos conscientes de las amenazas y actuamos siguiendo las pautas recomendadas<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>La seguridad en la verificaci\u00f3n y validaci\u00f3n de aplicaciones<\/strong><\/h3>\n\n\n\n<p>Los ciberataques tambi\u00e9n est\u00e1n asociados a otro patr\u00f3n, tan peligroso o m\u00e1s que los propios usuarios: las <strong>vulnerabilidades intr\u00ednsecas de las aplicaciones<\/strong> que los fabricantes ponen a nuestra disposici\u00f3n.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-2-digital-vaccination-record-g03dae3060_1280-1-1024x724.jpg\" alt=\"\" class=\"wp-image-2706\" width=\"437\" height=\"308\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-2-digital-vaccination-record-g03dae3060_1280-1-1024x724.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-2-digital-vaccination-record-g03dae3060_1280-1-300x212.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-2-digital-vaccination-record-g03dae3060_1280-1-768x543.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-2-digital-vaccination-record-g03dae3060_1280-1.jpg 1280w\" sizes=\"(max-width: 437px) 100vw, 437px\" \/><\/figure><\/div>\n\n\n\n<p>Toda aplicaci\u00f3n responde a un dise\u00f1o y desarrollo software que da como resultado un complejo sistema de servicios y utilidades que empleamos a diario, desde aplicaciones de l\u00fadicas hasta complejos sistemas de comunicaciones m\u00f3viles o programas de uso empresarial.<\/p>\n\n\n\n<p>La <strong>verificaci\u00f3n y validaci\u00f3n<\/strong> de estas aplicaciones son clave para su seguridad.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-4-markus-spiske-p-l8OjDH9eE-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2707\" width=\"333\" height=\"221\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-4-markus-spiske-p-l8OjDH9eE-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-4-markus-spiske-p-l8OjDH9eE-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-4-markus-spiske-p-l8OjDH9eE-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-4-markus-spiske-p-l8OjDH9eE-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-4-markus-spiske-p-l8OjDH9eE-unsplash.jpg 1920w\" sizes=\"(max-width: 333px) 100vw, 333px\" \/><\/figure><\/div>\n\n\n\n<p>Hasta hace pocos a\u00f1os (incluso podr\u00edamos decir que en la actualidad) <strong>el desarrollo de software no ten\u00eda en cuenta los <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/\">problemas de seguridad que las aplicaciones<\/a><\/strong> pod\u00edan traer consigo cuando se pon\u00edan en funcionamiento. Siempre que el resultado respondiera a las especificaciones del producto y cumpliera con las necesidades expresadas por los usuarios, este se consideraba verificado y validado.<\/p>\n\n\n\n<p>La incorporaci\u00f3n de la seguridad como requisito de referencia desde el propio dise\u00f1o de las aplicaciones ha sido hist\u00f3ricamente <strong>una asignatura pendiente de nuestra industria<\/strong>. Por eso mismo, cuando se producen ciberataques como los espionajes recientes con Pegasus, se pone al descubierto su verdadera importancia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Interaction-less bugs<\/strong><\/h3>\n\n\n\n<p>Los tel\u00e9fonos m\u00f3viles pueden ser v\u00edctimas de ciberataques sin que el usuario participe en modo alguno en su \u00e9xito.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-6-austin-distel-gUIJ0YszPig-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2708\" width=\"306\" height=\"204\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-6-austin-distel-gUIJ0YszPig-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-6-austin-distel-gUIJ0YszPig-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-6-austin-distel-gUIJ0YszPig-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-6-austin-distel-gUIJ0YszPig-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-6-austin-distel-gUIJ0YszPig-unsplash.jpg 1920w\" sizes=\"(max-width: 306px) 100vw, 306px\" \/><\/figure><\/div>\n\n\n\n<p>Hace apenas unos a\u00f1os, en 2019, <a href=\"https:\/\/www.facebook.com\/security\/advisories\/cve-2019-3568\">una vulnerabilidad en la plataforma de WhatsApp<\/a> levant\u00f3 la inquietud de millones de usuarios al descubrirse que a trav\u00e9s de ella se pod\u00eda infectar un terminal con una simple llamada telef\u00f3nica que ni siquiera deb\u00eda ser contestada. Cualquier dispositivo m\u00f3vil, Android o iOS, pod\u00eda ser v\u00edctima de este tipo de ataque que ten\u00eda como consecuencia el control externo del tel\u00e9fono.<\/p>\n\n\n\n<p>Simult\u00e1neamente, <a href=\"https:\/\/www.youtube.com\/watch?v=ySxzkBSFkxQ\">una ingeniera del proyecto Zero de Google, Natalie Silvanovich, divulg\u00f3 en el congreso internacional \u201cBlack Hat 2019\u201d, diez vulnerabilidades que afectaban a los servicios de los dispositivos m\u00f3viles iOS de Apple<\/a>. Se trataba de vulnerabilidades que permit\u00edan el robo de informaci\u00f3n o el control del terminal sin que para ello el usuario tuviera que llevar a cabo ninguna acci\u00f3n concreta. Una <strong>sencilla secuencia de mensajes<\/strong> serv\u00eda de detonante para el ataque.<\/p>\n\n\n\n<p>Estos agujeros de seguridad son conocidos en el sector con el nombre de \u201c<em>interaction-less bugs<\/em>\u201d o \u201c<em>zero-click bugs<\/em>\u201d.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>T\u00e9cnicas de Fuzzing<\/strong><\/h3>\n\n\n\n<p>Los errores que conducen a este tipo de situaciones a menudo son dif\u00edciles de identificar porque los propietarios de las aplicaciones suelen mostrarse reticentes a dar <strong>acceso al c\u00f3digo fuente<\/strong> de sus programas para validar y verificar su seguridad. Lo m\u00e1s que llegan a ofrecer son recompensas (<strong><em>bug bounty<\/em><\/strong>) para aquellos usuarios que identifiquen alg\u00fan problema de seguridad en caso de que quieran evaluar su funcionamiento actuando como usuarios finales.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-3-markus-spiske-1LLh8k2_YFk-unsplash-683x1024.jpg\" alt=\"\" class=\"wp-image-2716\" width=\"307\" height=\"460\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-3-markus-spiske-1LLh8k2_YFk-unsplash-683x1024.jpg 683w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-3-markus-spiske-1LLh8k2_YFk-unsplash-200x300.jpg 200w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-3-markus-spiske-1LLh8k2_YFk-unsplash-768x1152.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-3-markus-spiske-1LLh8k2_YFk-unsplash-1024x1536.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-3-markus-spiske-1LLh8k2_YFk-unsplash-1365x2048.jpg 1365w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-3-markus-spiske-1LLh8k2_YFk-unsplash-scaled.jpg 1707w\" sizes=\"(max-width: 307px) 100vw, 307px\" \/><\/figure><\/div>\n\n\n\n<p>Sin embargo, muchos profesionales de la ciberseguridad no se han quedado en este paso. Desde hace tiempo, numerosos expertos del sector emplean lo que podr\u00eda llamarse <strong>\u201cla metodolog\u00eda de la prueba y error\u201d<\/strong>. Se trata de identificar <strong>entradas a los programas que puedan desencadenar situaciones imprevistas<\/strong> y que redunden en violaciones de la seguridad.<\/p>\n\n\n\n<p>El m\u00e9todo, para el que <a href=\"https:\/\/lcamtuf.coredump.cx\/afl\/\">existen algunas herramientas<\/a>, consiste en introducir peque\u00f1as variaciones a datos de entrada, en principio correctos, que den lugar a excepciones no consideradas en el dise\u00f1o de la aplicaci\u00f3n y que desencadenen el agujero de seguridad.<\/p>\n\n\n\n<p>A este modo de chequeo de aplicaciones se le conoce con el nombre de \u201c<a href=\"https:\/\/en.wikipedia.org\/wiki\/Fuzzing\"><em>t\u00e9cnicas de<\/em> <em>fuzzing<\/em><\/a>\u201d. Se trata de un procedimiento intensivo en esfuerzo y tiempo mediante el cual los ingenieros del proyecto Zero de Google, por ejemplo, identificaron algunas de las vulnerabilidades que presentaban <strong>las aplicaciones de mensajer\u00eda y el sistema operativo de Apple<\/strong>. <\/p>\n\n\n\n<p>En general, estas vulnerabilidades habitualmente se notifican a los fabricantes para que las corrijan con tiempo suficiente (y dispongan de actualizaciones) antes de divulgarlas a la comunidad de profesionales de la ciberseguridad (una pr\u00e1ctica habitual y reconocida en el sector).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Vulnerabilidades silenciadas<\/strong><\/h3>\n\n\n\n<p>En la actualidad, contin\u00faan identific\u00e1ndose nuevas vulnerabilidades siguiendo m\u00e9todos similares. <strong>Unas veces son transmitidas a los fabricantes para que las corrijan; en otras, son silenciadas para su explotaci\u00f3n con fines no confesados<\/strong>. Tal fue el caso, por ejemplo, de Pegasus que aprovechaba vulnerabilidades en las librer\u00edas software que se utilizaban para enviar mensajes o para <a href=\"https:\/\/nakedsecurity.sophos.com\/2020\/04\/30\/zero-click-mobile-phone-attacks-and-how-to-avoid-them\/\">presentar im\u00e1genes a los usuarios<\/a> &nbsp;y as\u00ed instalar malwares en los dispositivos con los que espiar a las v\u00edctimas y a sus contactos.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-8-pierre-bamin-Lmh_-gFu8vU-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2709\" width=\"390\" height=\"260\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-8-pierre-bamin-Lmh_-gFu8vU-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-8-pierre-bamin-Lmh_-gFu8vU-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-8-pierre-bamin-Lmh_-gFu8vU-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-8-pierre-bamin-Lmh_-gFu8vU-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-8-pierre-bamin-Lmh_-gFu8vU-unsplash.jpg 1920w\" sizes=\"(max-width: 390px) 100vw, 390px\" \/><\/figure><\/div>\n\n\n\n<p>Lo llamativo de este tipo de situaciones es que, en todos los casos, y siguiendo con el ejemplo mencionado, la v\u00edctima ni siquiera ten\u00eda que ver el mensaje o la imagen recibida para caer en la trampa. El dispositivo quedaba infectado sin que hiciera nada. No ten\u00eda que hacer ni un solo \u201cclic\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El \u00e9xito de los ciberataques a tel\u00e9fonos m\u00f3viles frecuentemente ha tenido como referencia la participaci\u00f3n directa de las v\u00edctimas durante el proceso de infecci\u00f3n.  Sin embargo, los ciberataques tambi\u00e9n est\u00e1n asociados a otro patr\u00f3n, tan peligroso o m\u00e1s que los propios usuarios: las vulnerabilidades intr\u00ednsecas de las aplicaciones<\/p>\n","protected":false},"author":3,"featured_media":2703,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,58,10],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Interaction-less bugs - all4sec.es<\/title>\n<meta name=\"description\" content=\"Interaction-less bugs. Errores en el software que permiten acceder al contenido de un terminal m\u00f3vil sin tener acceso f\u00edsico a \u00e9l.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Interaction-less bugs - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Interaction-less bugs. Errores en el software que permiten acceder al contenido de un terminal m\u00f3vil sin tener acceso f\u00edsico a \u00e9l.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-03T09:00:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-03T09:00:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-5-kostiantyn-li-Fi_nhg5itCw-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1495\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/\",\"name\":\"Interaction-less bugs - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-5-kostiantyn-li-Fi_nhg5itCw-unsplash.jpg\",\"datePublished\":\"2023-03-03T09:00:20+00:00\",\"dateModified\":\"2023-03-03T09:00:21+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Interaction-less bugs. Errores en el software que permiten acceder al contenido de un terminal m\u00f3vil sin tener acceso f\u00edsico a \u00e9l.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-5-kostiantyn-li-Fi_nhg5itCw-unsplash.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-5-kostiantyn-li-Fi_nhg5itCw-unsplash.jpg\",\"width\":1920,\"height\":1495},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Interaction-less bugs\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Interaction-less bugs - all4sec.es","description":"Interaction-less bugs. Errores en el software que permiten acceder al contenido de un terminal m\u00f3vil sin tener acceso f\u00edsico a \u00e9l.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/","og_locale":"es_ES","og_type":"article","og_title":"Interaction-less bugs - all4sec.es","og_description":"Interaction-less bugs. Errores en el software que permiten acceder al contenido de un terminal m\u00f3vil sin tener acceso f\u00edsico a \u00e9l.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/","og_site_name":"all4sec.es","article_published_time":"2023-03-03T09:00:20+00:00","article_modified_time":"2023-03-03T09:00:21+00:00","og_image":[{"width":1920,"height":1495,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-5-kostiantyn-li-Fi_nhg5itCw-unsplash.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/","name":"Interaction-less bugs - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-5-kostiantyn-li-Fi_nhg5itCw-unsplash.jpg","datePublished":"2023-03-03T09:00:20+00:00","dateModified":"2023-03-03T09:00:21+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Interaction-less bugs. Errores en el software que permiten acceder al contenido de un terminal m\u00f3vil sin tener acceso f\u00edsico a \u00e9l.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-5-kostiantyn-li-Fi_nhg5itCw-unsplash.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/03\/ILB-5-kostiantyn-li-Fi_nhg5itCw-unsplash.jpg","width":1920,"height":1495},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/03\/03\/interaction-less-bugs\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Interaction-less bugs"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2698"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=2698"}],"version-history":[{"count":12,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2698\/revisions"}],"predecessor-version":[{"id":2720,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2698\/revisions\/2720"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/2703"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=2698"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=2698"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=2698"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}