MOVILES

Google descubre un exploit de iPhone que puede robar datos a través de Wi-Fi

 

A Apple le gustaba hablar mucho cuando se trataba de seguridad en el iPhone, pero es tan vulnerable como cualquier otra empresa a errores imprevistos. A veces, estos errores son menores y fáciles de solucionar con la divulgación pública. Otras veces, los errores son una amenaza para los datos del usuario y deben corregirse en secreto. Ese es el caso de una actualización reciente que solucionó un problema importante de Wi-Fi. Según Ian Beer del equipo de seguridad Project Zero de Google, la falla le permitió robar fotos de cualquier iPhone con solo apuntarle una antena Wi-Fi.

Según Beer, descubrió la falla a principios de este año y pasó seis meses desarrollando un exploit a su alrededor. El ataque utiliza un error de desbordamiento de búfer en AWDL, que es el protocolo de red de malla personalizado de Apple que permite que los iPhones, iPads, Apple Watches y Mac formen conexiones inalámbricas ad-hoc. Esta es una parte fundamental de la pila de software de iOS y macOS, por lo que explotarla le dio a Beer acceso a todos los datos del teléfono.

Beer publicó un resumen completo del truco en el blog Project Zero, lo que puede hacer porque la falla se informó a Apple a principios de 2020, lo que permitió al fabricante de iPhone implementar parches en mayo para bloquear el ataque. La redacción es exhaustivamente detallada, con un registro de 30.000 palabras. También hay una demostración en video a continuación, que no tardará tanto en digerirse.

El ataque utiliza una Raspberry Pi y adaptadores Wi-Fi estándar. Me llevó algún tiempo encontrar la combinación correcta de hardware. Beer señala que queríamos enviar paquetes AWDL envenenados a través de canales Wi-Fi comunes de 5 GHz, y no todas las antenas le permitirían hacerlo. También tuvo que crear un controlador de pila de red que pudiera interactuar con el software de Apple, y luego aprender a convertir el error de desbordamiento del búfer del núcleo en una “corrupción de montón controlable”. Eso es lo que le dio el control del dispositivo.

Como puede ver en el video, todo sucede de forma remota sin ninguna interacción del usuario. Tarda unos minutos en acceder al teléfono, pero puede recuperar una foto del dispositivo con éxito. Dependiendo de la fuerza de la antena Wi-Fi, Beer dice que este mismo ataque podría funcionar desde una gran distancia.

Podría ser tentador decir que cualquier ataque que tarde seis meses en desarrollarse y 30.000 palabras para explicarlo por completo no es una amenaza real, pero Beer señala que lo hizo. solo. Si un solo ingeniero puede crear un exploit en seis meses que comprometa datos confidenciales en un mil millones teléfonos, eso es un problema. Afortunadamente, este error está solucionado. Es el siguiente del que tenemos que preocuparnos.

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar