Este “error mágico” expuso cualquier iPhone en el rango de Wi-Fi de un hacker

Un truco que dejar que un atacante tome el control remoto total de los iPhones sin la interacción del usuario es suficientemente malo. Uno que también pueda propagarse automáticamente de un iPhone a otro es prácticamente inaudito. Pero un informe publicado esta semana por Ian Beer, del equipo de búsqueda de errores Project Zero de Google, presenta una hoja de ruta siniestra pero elegante de cómo un atacante podría haber hecho eso antes de que Apple lanzara soluciones en mayo.

Todo el ataque de Beer se deriva de un tipo de vulnerabilidad simple y bien conocida, un error de corrupción de memoria, en el kernel de iOS, el núcleo privilegiado de un sistema operativo que puede acceder y controlar prácticamente todo. La genialidad del ataque, sin embargo, es que el error fue explotable a través de las funciones de Wi-Fi de un iPhone, lo que significa que un atacante solo necesitaba algunas antenas y adaptadores para lanzar el asalto cuando quisiera, comprometiendo cualquier dispositivo iOS cercano.

“Es una investigación muy interesante y también súper única”, dice Will Strafach, investigador de iOS desde hace mucho tiempo y creador de la aplicación Guardian Firewall para iOS. “Los ataques de red de acceso cercano como este no son algo de lo que escuche todos los días”.

La vulnerabilidad, que manzana parcheado en mayo, involucró una falla en uno de los controladores del kernel para “Apple Wireless Direct Link”, el protocolo de red de malla propietario que Apple usa para ofrecer funciones elegantes por aire como AirDrop y Sidecar. AWDL se basa en los estándares de Wi-Fi de la industria, pero permite que varios dispositivos intercambien datos directamente en lugar de enviarlos de un lado a otro a través de una red Wi-Fi típica con un enrutador, un módem y un proveedor de servicios de Internet como intermediarios.

Pero Beer descubrió vulnerabilidades en AWDL que permitirían a un pirata informático enviar un paquete Wi-Fi especialmente diseñado que haría que un iPhone se bloqueara e instalara malware en él. A partir de ahí, el atacante tendría acceso completo a los datos del dispositivo, la capacidad de monitorear su actividad en tiempo real e incluso podría acceder a componentes extra sensibles como el micrófono y la cámara, o las contraseñas y claves de cifrado en el llavero de Apple. El ataque también es “desparasitante”, lo que significa que un dispositivo víctima podría propagar la infección a otros iPhones o iPads vulnerables. El watchOS de Apple también era vulnerable y recibió un parche.

Un portavoz de Apple enfatizó en una declaración a WIRED que tales exploits estarían limitados por la necesidad de proximidad física. Sin embargo, con equipo barato de uso general, Beer aún podía lanzar sus ataques desde una habitación adyacente a través de una puerta cerrada. No es necesario que el pirata informático y los dispositivos de la víctima estén en la misma red Wi-Fi para que funcione el ataque. Y con antenas direccionales y otros equipos más potentes, Beer estimados que el alcance podría aumentar potencialmente a cientos de metros.

En su artículo sobre el ataque, Beer dice que no hay indicios de que las vulnerabilidades que encontró hayan sido explotadas en la naturaleza, pero señaló que al menos un corredor de exploits parecía haber sido consciente de la falla antes de que Apple lanzara el parche. En Mayo.

Aunque la vulnerabilidad se ha parcheado durante meses y probablemente ha proliferado Para la mayoría de los dispositivos iOS en todo el mundo, el hallazgo plantea importantes preguntas sobre la seguridad de AWDL, que está encendida todo el tiempo, ya sea que los usuarios se den cuenta o no, a menos que un dispositivo esté en modo avión. en un serie de los tweets del martes, Beer señaló que AWDL se ha utilizado como una herramienta contra la censura, por ejemplo, durante las protestas de Hong Kong de 2019 cuando las personas usaron AirDrop para compartir contenido prohibido entre sí. Pero enfatizó que debido a que el protocolo es propietario, la investigación y la supervisión son totalmente responsabilidad de Apple.

“Tener una superficie de ataque tan grande y privilegiada al alcance de cualquier persona significa que la seguridad de ese código es primordial, y desafortunadamente la calidad del código AWDL fue a veces bastante pobre y aparentemente sin probar”, Beer escribió.

Related Stories

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí