Ataque a iOS expone los iPhones a Hacking remoto

Ataque a iOS

Investigadores de Symantec han encontrado una laguna en cómo los usuarios de iPhone emparejan dispositivos con estaciones de trabajo y laptops Mac

Dicen que los atacantes pueden explotar esta falla, que denominaron Trustjacking, para tomar dispositivos sin que el dueño del teléfono lo supiera.

En el nivel técnico, el problema de seguridad de Trustjacking tiene sus raíces en la función "sincronización Wi-Fi de iTunes" incluida con iTunes.

Si esta opción está habilitada en la sección de configuración de iTunes, cuando un propietario de una laptop / estación de trabajo Mac sincroniza un nuevo iPhone con su computadora, esta característica le permite conectarse en cualquier momento al teléfono inteligente a través de la red WiFi local, en lugar de usar un cable.

La función es conveniente, y por razones sólidas, ya que permite al propietario de una PC recuperar o enviar datos desde el teléfono inteligente a través de la aplicación iTunes y su API.

Los investigadores de Symantec dicen que hay un defecto en el diseño de esta función, que continúa otorgando a un propietario de computadora acceso a un iPhone emparejado a través de la red WiFi local, incluso después de que el dispositivo iPhone se haya desconectado de la computadora.

Los atacantes pueden tomar el control de los iPhones a través de WiFi local

Al presentar sus hallazgos hoy en la conferencia de seguridad RSA 2018, Roy Iarchy, jefe de investigación y seguridad moderna del sistema operativo en Symantec, dice que un atacante puede abusar de la función de sincronización Wi-Fi de iTunes para tomar el control de un dispositivo más tarde, sin indicador visible al propietario del dispositivo.

Iarchy dice que una vez que la función iTunes WiFi sync está habilitada y una víctima ha sido engañada para emparejarse con un dispositivo malicioso, el atacante puede usar iTunes API para grabar la pantalla del teléfono inteligente del usuario tomando capturas de pantalla repetidas a intervalos cortos y devolviendo las capturas de pantalla a la aplicación de iTunes.

Además, el atacante también puede instalar o eliminar aplicaciones, todo ello sin ninguna interacción con el propietario del iPhone, e incluso puede activar una copia de seguridad remota, enviarla a su computadora y luego examinar los datos de la víctima.

Ingeniería social necesaria ... y no necesaria

Obviamente, tales ataques no son posibles sin la ingeniería social, ya que el propietario del iPhone aún necesita hacer clic en una ventana emergente que aparece en su iPhone y acordar emparejarse con el dispositivo de un atacante.

Usted pensaría que esto limita la superficie de ataque solo a situaciones en las que tiene prisa y acuerda emparejar su dispositivo con la computadora portátil de un extraño para que pueda recargar su teléfono.

Pero la realidad de los ataques de Trustjacking es diferente. Iarchy dice que el malware que infecta la laptop / estación de trabajo de Mac podría habilitar la función "iTunes WiFi sync" usando scripts automatizados, y luego recuperar datos o infectar cualquiera de los iPhones emparejados que están conectados a la misma red WiFi.

Además, el ataque puede funcionar incluso a través de Internet, no solo a través de la red WiFi local, si la computadora Mac está en la misma red VPN que un iPhone emparejado.

Symantec dice que el parche Trustjacking no está completo

Symantec dice que notificó a Apple sobre el problema, pero la solución que Apple implementó para abordar el problema de los ataques de Trustjacking no complació a sus investigadores.

La solución que surgió de Apple fue pedirle al usuario de iPhone que ingrese el código de acceso del teléfono cuando se conecta a una computadora. Esta solución evita que personas al azar agarren su teléfono rápidamente y lo vinculen a sus propias computadoras portátiles.

Symantec dice que esta actualización hecha a iOS no solucionó el problema de la sincronización WiFi de iTunes pudiendo recuperar datos del dispositivo incluso después de que el usuario se haya desconectado de la computadora emparejada, ya que el atacante aún podría usar iTunes para conectarse de manera silenciosa al teléfono inteligente si todavía está en el rango WiFi.

"Si bien apreciamos la mitigación que ha tomado Apple, nos gustaría destacar que no aborda el Trustjacking de una manera holística. Una vez que el usuario ha elegido confiar en la computadora comprometida, el resto del exploit continúa funcionando como se describe, "Iarchy dijo hoy en una publicación de blog.

"Desafortunadamente, no hay forma de enumerar todas las computadoras de confianza y revocar el acceso de forma selectiva", agregó el experto. "La mejor manera de garantizar que su dispositivo iOS no confíe en computadoras no deseadas es limpiar la lista de computadoras de confianza yendo a Configuración> General> Restablecer> Restablecer ubicación y privacidad , ahora tendrá que volver a autorizar todas las computadoras conectadas previamente la próxima vez que conectes tu dispositivo iOS a cada dispositivo ".

Fecha actualización el 2021-07-13. Fecha publicación el 2019-07-13. Categoría: ios. Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer