Un fallo en la sincronización de iOS permitía a los hackers controlarlo de forma remota

Abr 25, 2018 | Blog

Investigadores de Symantec han mostrado en la conferencia RSA el descubrimiento de una nueva vulnerabilidad en iOS a la que han decidido llamar “trustjacking”. Básicamente, se dedica a explotar una característica llamada iTunes Wi-Fi Sync para dar a los atacantes control persistente sobre los dispositivos de las víctimas.

Entrando más en detalles, los investigadores han explicado que trustjacking abre la puerta a que los atacantes puedan grabar y controlar toda actividad que se haga o haya en el dispositivo sin tener que estar en la misma sala y sin enviar notificaciones a la víctima. Antes de presentarla al público, la vulnerabilidad fue reportada a Apple, que ya ha publicado un mecanismo para intentar neutralizar el problema.

Para llevar a cabo el proceso de explotación, la víctima tiene que aprobar que su dispositivo móvil se conectase a una computadora maliciosa en el momento de sincronizar con iTunes. iTunes Wi-Fi Sync, la característica explotada, permite a los usuarios gestionar sus dispositivos iOS sin tener que conectarlos físicamente a sus computadoras. Su habilitación requiere que los usuarios conecten los iPhones o iPads a una computadora mediante un cable.

Cuando se conecta un dispositivo iOS a una nueva computadora, se pide a los usuarios si confían o no en esta última. En caso de responder de forma afirmativa, la computadora se podrá comunicar con el dispositivo móvil a través de las API estándares de iTunes, activando la característica iTunes Wi-Fi Sync. Después de eso se mantiene la comunicación incluso tras desconectar el cable, permitiendo que un hacker pueda controlar un iPhone o una iPad de forma remota. Obviamente, la víctima tiene que confiar antes en una computadora maliciosa para llevar a cabo el ataque y que el dispositivo iOS se mantenga conectado a través de la misma red Wi-Fi.

El atacante que consiga acceder con éxito a un iPhone o iPad explotando dicha vulnerabilidad puede ver la pantalla instalando la imagen de desarrollo adecuada que se ajuste a la versión del dispositivo iOS de la víctima, pudiendo además tomar capturas de pantalla desde ahí. También se puede acceder a datos privados como fotos, SMS, el historial de conversaciones de iMessage y los datos de las aplicaciones, además de instalar aplicaciones maliciosas y sustituir las legítimas por versiones modificadas que se hacen pasar por las originales. Aunque en un principio se requiere que víctima y atacante estén conectados a la misma red Wi-Fi, se podría utilizar una VPN para crear una conexión permanente de verdad.

La vulnerabilidad fue reportada a Apple a mediados de 2017. El gigante de Cupertino tomó como medida la introducción de un nuevo mecanismo en iOS 11 para asegurarse de que solo el verdadero propietario del dispositivo iOS pueda elegir confiar en una nueva computadora. Sin embargo, Symantec comenta que, a pesar de apreciar la mitigación incorporada por Apple, esta no soluciona de verdad el problema.

La compañía de ciberseguridad ha recomendado a los usuarios habilitar las copias de seguridad cifradas en iTunes y usar una contraseña fuerte, además de ir a Ajustes > General > Restablecer > Restablecer localización y privacidad para hacer que las computadoras vuelvan a solicitar permiso.

Fuente: ThreatPost

Cybertech Projects celebra 25 años blindando el futuro digital de las empresas venezolanas

Cybertech Projects, empresa líder en soluciones de ciberseguridad en Venezuela, conmemora con orgullo sus 25 años de ininterrumpida trayectoria, reafirmando su compromiso con la protección, el control y la gestión de datos críticos en el ecosistema empresarial...

Estilo Ghibli, riesgos de crear tu otro «yo»

La fascinación por el mágico universo de Studio Ghibli ha trascendido las pantallas, impulsando la tendencia de transformar nuestras propias imágenes en personajes con esa estética tan particular. Sin embargo, en el contexto de la ciberseguridad, esta moda...

Más del 60% de las empresas sufrieron ATO en 2024

Un reciente estudio de Proofpoint, empresa de ciberseguridad y cumplimiento normativo, revela un alarmante aumento en los intentos de toma de control de cuentas (ATO, por sus siglas en inglés) dirigidos a organizaciones a nivel global. Los datos, obtenidos tras...