Conecta con nosotros

Noticias

Project Zero desvela un exploit zero-click de iOS

Publicado el

Project Zero desvela un exploit zero-click de iOS

Según los últimos datos publicados por NetMerketShare,en octubre de este año iOS, el sistema operativo de Apple para sus dispositivos, contaba con una cuota de mercado del 26,75%, es decir, más de uno de cada cuatro dispositivos móviles empleados en octubre era un iPhone. Muchos fabricantes firmarían, con los ojos cerrados, por tener una cuota de mercado similar, mientras que Apple sigue aspirando a hacer que esos números mejoren, volviendo a alcanzar los números por encima del 30% que ya logró en el pasado, y que rozó a mitades de este mismo año.

La popularidad de iOS lleva asociada, claro, los esfuerzos por parte de muchos, tanto investigadores de seguridad como cibercriminales, para encontrar agujeros de seguridad. Así, siempre hay que celebrarlo cuando son los primeros los que encuentran un problema, puesto que en ese caso informan a la compañía responsable del producto afectado y, salvo casos puntuales, no lo hacen público hasta que existe, al menos, una solución para el mismo.

Esto es exactamente lo que ha ocurrido con el agujero de seguridad detectado por  Ian Beer, un investigador de Project Zero, de Google, en el sistema operativo de Apple para sus dispositivos, un exploit que permitía actuar sobre los iPhones sin necesidad de que el usuario de los mismos hiciera absolutamente nada y sin que el atacante tuviera acceso físico al teléfono. Una simple señal a través de wifi era suficiente para llevar a cabo un ataque.

El exploit de iOS se basa en un error de corrupción de memoria en el kernel de iOS que dio a los atacantes acceso remoto a todo el dispositivo, a través de Wi-Fi, sin necesidad de interacción del usuario. Además no es un ataque a un objetivo específico, todos los dispositivos en el rango de alcance de la señal wifi maliciosa se ven afectados por cualquier ataque, como puedes comprobar en el siguiente vídeo.

Como puedes comprobar, una simple señal es suficiente para reiniciar los 26 iPhones empleados en la prueba. Y esta es solo una de las posibilidades que ofrece este ataque, una de las menos peligrosas, ya que empleando el mismo exploit, pero con un ataque más sofisticado, el investigador fue capaz de obtener acceso completo a los datos almacenados en el smartphone, sin que ninguno de los sistemas de seguridad implantados en iOS fuera capaz de darse cuenta de ello y bloquearlo.

La prueba de concepto diseñada por el investigador necesitaba de alrededor de dos minutos para llevar a cabo este proceso, pero como él mismo afirma, con un poco de trabajo en el código empleado y la carga útil subida a iOS este proceso podría reducirse a unos pocos segundos. En el siguiente vídeo puedes ver el exploit en acción:

No hay constancia de que esta vulnerabilidad de iOS, que ya fue subsanada por Apple hace algunos meses, llegara a ser empleada en ataques, si bien es imposible garantizarlo con rotundidad. Lo que sí que afirma Beer es que al menos una empresa dedicada a la venta de exploits sí que estaba al tanto de este problema de seguridad en mayo de este año, por lo que sí que cabe la posibilidad de que la vulnerabilidad haya sido explotada en algún momento por alguno de sus clientes.

Si me dieran una cana por cada contenido que he escrito relacionado con la tecnología... pues sí, tendría las canas que tengo. Por lo demás, música, fotografía, café un eReader a reventar y una isla desierta. ¿Te vienes?

Lo más leído