CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

20/09/2012

Fallada de seguretat en iOS permet que et roben les fotos, contactes i historial

Apple Ja tenim la primera víctima (i els primers guanyadors) en el Mobile Pwn2Own que vos contàvem fa uns quants mesos que succeiria en estes dates, un esdeveniment dedicat a descobrir fallades de seguretat en dispositius mòbils.

Ja tenim la primera víctima (i els primers guanyadors) en el Mobile Pwn2Own que vos contàvem fa uns quants mesos que succeiria en estes dates, un esdeveniment dedicat a descobrir fallades de seguretat en dispositius mòbils. La primera fallada trobada és en el navegador de l’iPhone, que permet que et roben les fotos, la llista de contactes i l'historial del navegador.

Alguns menysprearan el hack per no involucrar targetes de crèdit o alguna cosa relacionada amb diners; però, tenint en compte que usem el telèfon mòbil quasi més que la cambra principal, no crec que a ningú li agrade que li roben la intimitat o, pitjor encara, la de la seua parella. Els descobridors són un grup d’investigadors holandesos que van actuar sobre un iPhone 4S.

La fallada està present en iOS 5.1.1 i en la versió per a desenrotlladors que existia fins hui d’iOS 6, encara que ja va eixir l’oficial i esta podria ser una altra bona raó per a actualitzar el telèfon, tot i que els xics de Certified Secure diuen que la fallada també pot funcionar en l’iPhone 5.

Anant al cor de la qüestió, la fallada es troba en l’explorador web, concretament en WebKit (va ser fet en només setmanes, de fet els atacs més comuns són per mitjà del navegador, d’ací que el premi per trobar un d’estos siga sols de 20.000 dòlars americans). La fallada s’explota a través d'un  maliciós codi incrustat en una web qualsevol o inclús en la publicitat; quan WebKit l'executa, la seguretat de Safari es veu inutilitzada (se bypass-ea)) i permet enviar les dades esmentades a un servidor extern. Els detalls tècnics no han trascendit, com sol passar en este tipus d’esdeveniments, ja que primer s’envien al fabricant perquè puga "parchearlos".

Altres investigadors, com Brian Gorenc (de HP DVLabs), que organitzen l’esdeveniment, tracten de tirar les culpes fora d’Apple, ja que realment la fallada és del motor WebKit. El millor de tot és que Apple disposa d'un bon historial de temps de reacció davant d’estos atacs, o de qualsevol altra fallada de seguretat, trobats en els seus equips.

Font: Celularis

CSIRT-CV