El error de iPhone sin parche permite el control remoto del dispositivo - Calendae | Informática, Electrónica, CMS, Ciberseguridad

El error de iPhone sin parche permite el control remoto del dispositivo

Hola y mil gracias por leerme. En el teclado Eduardo Arroyo y esta vez te voy a hablar sobre El error de iPhone sin parche permite el control remoto del dispositivo

El error de iPhone sin parche permite el control remoto del dispositivo

Un error de cadena de formato que se considera un problema de denegación de servicio de bajo riesgo es mucho más peligroso de lo esperado.

Una vulnerabilidad en Apple iOS abre la puerta a la ejecución remota de código (RCE), encontraron los investigadores. La evaluación es una revisión de una comprensión anterior de la falla que lo consideró un problema de denegación de servicio (DoS) de bajo riesgo (y algo extravagante) que afecta la funcionalidad Wi-Fi del iPhone.

Apple solucionó el problema de DoS original con iOS 14.6, sin emitir un CVE. Pero cuando ZecOps analizó el error, los investigadores encontraron que podría usarse para RCE sin poca interacción con la víctima, y ​​que el ataque funcionó en iPhones completamente parcheados.

Una explotación exitosa del error, que ZecOps denominó «WiFiDemon», permitiría a un atacante hacerse cargo del teléfono, instalar malware y robar datos. Debería corregirse en la próxima semana, según algunas fuentes.

El problema original de DoS es un error de formato de cadena descubierto por el investigador Carl Schou, quien descubrió que conectarse a un punto de acceso con SSID «% p% s% s% s% s% n» deshabilita el Wi-Fi de un dispositivo.

Los problemas de formato de cadena ocurren cuando los sistemas operativos leen incorrectamente ciertos caracteres como comandos: en este caso, el «%» combinado con varias letras.

«Mi iPhone permanentemente desactivado es [sic] Funcionalidad Wi-Fi «, escribió Schou en su artículo en junio.» Ni reiniciar ni cambiar el SSID lo corrige: ~) «

Sin embargo, se puede solucionar restableciendo la función Wi-Fi en la configuración, algo que borra todas las contraseñas guardadas, pero restaurará las conexiones Wi-Fi.

ZecOps dijo que un usuario necesitaría conectarse a un punto de acceso malicioso para aprovechar el error. Pero para las versiones anteriores de iPhones, no es necesario atraer a una víctima: la función de inicio de sesión automático está activada de manera predeterminada en los iPhones, lo que les permite conectarse automáticamente a las redes Wi-Fi disponibles en segundo plano. Por lo tanto, un atacante solo tendría que configurar un SSID malicioso abierto y no solicitado para la contraseña dentro del rango del objetivo, luego sentarse y esperar.

A un investigador anónimo se le atribuyó haber encontrado el aspecto de cero clic del error, una solución para la cual ocurrió en iOS 14.4.

En el momento del artículo de Schou, Dirk Schrader, vicepresidente global de New Net Technologies, predijo que el error inspiraría a los actores de amenazas a indagar «más profundamente en el funcionamiento interno de la pila Wi-Fi de Apple» para descubrir «qué, exactamente, causa el comportamiento y cómo explotarlo ”. Esa predicción resultó ser cierta.

Los investigadores de ZecOps explicaron que mientras investigaban el error más a fondo, descubrieron que existe una debilidad de RCE dentro de «wifid», un demonio del sistema que administra los protocolos asociados con las conexiones Wi-Fi («wifid» y el nombre del error, dicho sea de paso.) Wifid funciona como root, dijeron los investigadores.

Publicaron algunos detalles técnicos sobre una posible ruta de explotación. Para utilizar el error para RCE, un atacante puede configurar un conjunto de puntos de acceso Wi-Fi con nombres que contengan «% @». La combinación de caracteres solo la utiliza el lenguaje de programación Objective-C para los comandos.

La oportunidad de explotación, dijeron los investigadores, es usar un objeto en la memoria que se colocó en la pila, alterar el contenido de esa memoria usando un método de rociado y luego usar% @ para tratarlo como un objeto Objective-C «. como un típico uso-después-gratis [(UAF) vulnerability] lo que podría conducir a la ejecución del código «.

Error UAF están relacionados con el uso incorrecto de la memoria dinámica durante el funcionamiento del programa. Si después de liberar una ubicación de memoria, un programa no borra el puntero a esa memoria, un atacante puede usar el error para piratear el programa.

Los investigadores pudieron llevar a cabo un ataque de prueba de concepto utilizando un enfoque de fumigación de inundación de balizas, que «transmite innumerables balizas de cuadro y hace que aparezcan muchos puntos de acceso en el dispositivo de la víctima».

Llevaron a cabo todo el ataque utilizando un dongle inalámbrico de $ 10 y una máquina virtual Linux.

Hasta ahora, Apple no ha lanzado un parche para la parte RCE del error. Y aunque ZecOps aún no ha visto ningún ataque en la naturaleza, los investigadores esperan que las cosas cambien.

«Dado que esta vulnerabilidad ha sido ampliamente publicada y relativamente fácil de detectar, estamos muy seguros de que varios actores de amenazas han descubierto la misma información que hemos encontrado y nos gustaría alentar la publicación de un parche lo antes posible», dijeron.

Mientras tanto, los usuarios pueden deshabilitar la función de inicio de sesión automático de Wi-Fi a través de Configuración-> WiFi-> Inicio de sesión automático de punto de acceso-> Nunca. Además, los entusiastas del iPhone deben evitar conectarse a puntos de acceso Wi-Fi desconocidos en general, y especialmente aquellos que contienen el símbolo «@» para evitar este ataque específico.

Apple no respondió de inmediato una solicitud de comentarios.

.

Puedes compartir en tus redes sociales para que tus colegas lo sepan

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *