Un fallo de seguridad masivo de Apple permitió el control remoto total de iPhones a través de WiFi
Un fallo de seguridad masivo de Apple permitió a un atacante tomar el control remoto total de iPhones dentro del alcance de WiFi. Podrían descargar todos los datos en el teléfono e incluso activar las cámaras y micrófonos del iPhone para proporcionar capacidades de espionaje en tiempo real.
La vulnerabilidad no era solo un riesgo teórico: un destacado investigador de seguridad de Google pudo demostrar las capacidades tomando el control remoto completo de un iPhone en otra habitación
El asombroso exploit fue demostrado por el investigador de seguridad del Proyecto Cero de Google, Ian Beer. El proyecto está diseñado para identificar vulnerabilidades y notificar a las empresas antes de que los malos puedan descubrirlas y explotarlas. Chris Evans, fundador de Project Zero, le dijo a ArsTechnica que lo aterrador de este es que funciona sin ninguna interacción con el usuario, y no deja ninguna pista de que se violó su privacidad.
Este ataque es solo que estás caminando, el teléfono está en tu bolsillo y a través de Wi-Fi alguien simplemente entra con algunos paquetes de Wi-Fi dudosos.
Hay algunas buenas noticias en la mezcla. Beer dijo que no ha encontrado ninguna evidencia de que haya sido explotada en la naturaleza por hackers, y por supuesto le dio tiempo a Apple para arreglar los problemas antes de compartir los detalles. Pero sigue siendo increíble que haya existido un agujero de seguridad tan masivo.
¿Cómo puede una vulnerabilidad permitir un control tan excesivo de un iPhone sin acceso físico a él y sin interacción del usuario? Porque la falla estaba en un protocolo de red llamado Apple Wireless Direct Link (AWDL). Y AWDL puede hacer muchas cosas, incluido enviar cualquier foto o archivo almacenado en un iPhone.
AWDL es un protocolo de red de malla patentado por Apple diseñado para permitir que dispositivos Apple como iPhones, iPads, Mac y relojes Apple formen redes de malla de punto a punto ad hoc. Lo más probable es que, si posee un dispositivo Apple, esté creando o conectándose a estas redes de malla transitorias varias veces al día sin siquiera darse cuenta.
Si alguna vez has usado Airdrop, has transmitido música a tu Homepod o Apple TV a través de Airplay o has usado tu iPad como pantalla secundaria con Sidecar, entonces has estado usando AWDL. E incluso si no ha estado utilizando esas funciones, si las personas cercanas lo han hecho, es muy posible que su dispositivo se haya unido a la red de malla AWDL que estaban utilizando de todos modos.
La entrada de blog de Beer que explica cómo surgió la vulnerabilidad, y cómo fue capaz de descubrirla y explotarla, es larga y técnica. La historia comenzó en 2018.
Una de las medidas de seguridad de Apple es eliminar los símbolos de nombre de función de iOS, para que no haya pistas sobre lo que hacen. Pero en 2018, Apple lanzó una versión beta de iOS sin hacerlo. Tener los nombres proporciona todo tipo de pistas, y Beer dijo que una función en particular le llamó la atención.
El nombre de la función:
IO80211AWDLPeer::parseAwdlSyncTreeTLVEn este momento, no tenía idea de lo que era AWDL. Pero sabía que los TLV (Tipo, Longitud, Valor) se usan a menudo para dar estructura a los datos, y analizar un TLV podría significar que proviene de un lugar no confiable. Y el 80211 es un regalo de que esto probablemente tenga algo que ver con el WiFi.
Una vez que buscó en Google y descubrió lo que era AWDL, sabía cuál sería su línea de ataque. Finalmente fue capaz de generar datos AWDL falsos que llevarían a cualquier iPhone dentro del alcance de WiFi a responder.
El trabajo que esto requería era en sí mismo bastante asombroso. En total, le tomó seis meses superar cada una de las barreras que golpeó en el camino. Al final, sin embargo, pudo demostrarlo con éxito al hacerse cargo de un iPhone 11 Pro en la habitación de al lado. Puede ver el video de demostración a continuación, que utiliza una Raspberry Pi y algunos adaptadores WiFi comunes, controlados por un MacBook Air.
Esta demostración muestra al atacante explotando con éxito un dispositivo iPhone 11 Pro de la víctima ubicado en una habitación diferente a través de una puerta cerrada. La víctima está usando la aplicación de Youtube. El atacante obliga a la interfaz AWDL a activarse y luego explota con éxito el desbordamiento de búfer AWDL para obtener acceso al dispositivo y ejecutar un implante como raíz. El implante tiene acceso completo a los datos personales del usuario, incluidos correos electrónicos, fotos, mensajes, llaveros, etc. El atacante demuestra esto robando la foto más reciente. La entrega del implante toma alrededor de dos minutos, pero con más inversión en ingeniería, no hay razón por la que este prototipo no pueda optimizarse para entregar el implante en unos pocos segundos.
Beer fue el mismo investigador que detalló anteriormente «uno de los ataques más grandes contra los usuarios de iPhone» en forma de sitios web hackeados que distribuyen malware para iOS. En 2018, acusó a Apple de hacer un mal trabajo al arreglar las muchas vulnerabilidades que había informado a la compañía, pero el fabricante de iPhone arregló esta, como era de esperar, en algún momento antes de iOS 13.5.
Apple dijo en respuesta que la mayoría de las personas mantienen sus dispositivos actualizados, por lo que la mayoría de los usuarios estarían seguros para el momento en que se revelen dichas vulnerabilidades, y que el exploit solo podría usarse dentro del alcance de WiFi.
FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Mas.
Echa un vistazo a 9to5Mac en YouTube para obtener más noticias de Apple: