El error del iPhone permitió el control total del dispositivo por aire - Calendae | Informática, Electrónica, CMS, Ciberseguridad

El error del iPhone permitió el control total del dispositivo por aire

Hola y mil gracias por leerme. Te habla Eduardo Arroyo y esta vez te voy a hablar sobre El error del iPhone permitió el control total del dispositivo por aire

El error del iPhone permitió el control total del dispositivo por aire

El investigador de Google Project Zero, Ian Beer, tardó seis meses en descubrir el exploit de proximidad de radio de un error de corrupción de memoria que se solucionó en mayo.

Los detalles relacionados con una extraordinaria vulnerabilidad de iPhone fueron revelados por el conocido investigador de Google Project Zero, Ian Beer. Apple solucionó la vulnerabilidad a principios de este año. Pero, hasta ahora, se conocían pocos detalles sobre el error que podría haber permitido a un actor de amenazas tomar el control total de cualquier iPhone cercano. Es posible que el truco se haya realizado por aire sin siquiera interactuar con el dispositivo de la víctima.

Beer dijo que pasó seis meses averiguando el «exploit de radio proximidad de gusanos» durante un período de cuarentena debido al virus COVID-19 y estaba «encerrado en un rincón» de su habitación. El martes publicó un entrada en el blog detallando su descubrimiento y el truco.

En particular, fue capaz de desencadenar de forma remota una vulnerabilidad de corrupción de memoria del kernel no autenticada que hace que todos los dispositivos iOS en proximidad de radio se reinicien, sin ninguna interacción del usuario.

El problema existía debido a un protocolo en el iPhone, iPad, Mac y Apple Watch contemporáneo llamado Apple Wireless Direct Link (AWDL), explicó Beer en su publicación. Este protocolo crea redes de malla para funciones como AirDrop y Sidecar para que estos dispositivos puedan conectarse y realizar su función designada, como fotos y archivos transmitidos a otros dispositivos iOS, en el caso de AirDrop.

Foto de archivo: Ian Beer en la Conferencia de Seguridad de Black Hat USA 2018.

«Lo más probable es que, si tiene un dispositivo Apple, cree o se conecte a estas redes de malla transitorias varias veces al día sin siquiera darse cuenta», señaló Beer en su publicación.

Apple solucionó el error responsable del exploit en mayo con actualizaciones iOS 12.4.7 y watchOS 5.3.7 y monitoreado como CVE-2020-3843 en la documentación de respaldo.

Hasta entonces, sin embargo, el error podría haber permitido a alguien «ver todas las fotos, leer todos los correos electrónicos, copiar todos los mensajes privados y monitorear todo lo que sucede en [an iPhone] en tiempo real ”sin hacer clic en nada, dijo Beer. El truco solo funcionaría con dispositivos dentro del alcance de WiFi, dijo.

Beer describió tres hazañas diferentes, la más avanzada de las cuales finalmente realizó todas estas funciones, utilizando una Raspberry Pi y adaptadores WiFi que compró en la tienda. La instalación de un prototipo de implante que pudiera acceder completamente al dispositivo le llevó a Beer unos dos minutos, pero dijo que probablemente podría haberlo hecho en «cuestión de segundos» con un mejor exploit.

El investigador reconoció que nunca ha visto evidencia de vulnerabilidad explotada en la naturaleza. Además, dado que les tomó seis meses descubrir el truco, es probable que haya pasado desapercibido para los actores de amenazas.

Sin embargo, el hecho de que no haya sido explotado y se esté reparando ahora no trivializa su existencia, señala Beer.

«Una persona que trabajaba sola en su habitación pudo desarrollar una habilidad que le permitiría comprometer seriamente a los usuarios de iPhone con los que entrarían en contacto cercano», dijo en su publicación. “Imagínese la sensación de poder que debe sentir un atacante con tal habilidad. A medida que todos volcamos más y más de nuestras almas en estos dispositivos, un atacante puede obtener una gran cantidad de información sobre un objetivo desprevenido «.

Beer también señaló que el alcance de tales ataques podría haberse mejorado fácilmente mediante el uso de antenas direccionales, potencias de transmisión más altas y receptores sensibles.

Los investigadores de Google Project Zero han sido tradicionalmente expertos en encontrar fallas en los productos de Apple, pero últimamente se han mostrado particularmente activos en señalar los problemas que existen en los dispositivos de sus principales rivales. Antes de la última divulgación de Beer, los investigadores de Project Zero identificaron tres vulnerabilidades de día cero solo en el último mes que afectaron a iOS y iPad, que Apple ha parcheado.

.

Deberías compartir en una historia de tu Instagram para que tus colegas opinen

??? ? ? ???

Comparte