Un fallo en la sincronización de iOS permitía a los hackers controlarlo de forma remota

Un fallo en la sincronización de iOS permitía a los hackers controlarlo de forma remota

Investigadores de Symantec han mostrado en la conferencia RSA el descubrimiento de una nueva vulnerabilidad en iOS a la que han decidido llamar “trustjacking”. Básicamente, se dedica a explotar una característica llamada iTunes Wi-Fi Sync para dar a los atacantes control persistente sobre los dispositivos de las víctimas.

Entrando más en detalles, los investigadores han explicado que trustjacking abre la puerta a que los atacantes puedan grabar y controlar toda actividad que se haga o haya en el dispositivo sin tener que estar en la misma sala y sin enviar notificaciones a la víctima. Antes de presentarla al público, la vulnerabilidad fue reportada a Apple, que ya ha publicado un mecanismo para intentar neutralizar el problema.

Para llevar a cabo el proceso de explotación, la víctima tiene que aprobar que su dispositivo móvil se conectase a una computadora maliciosa en el momento de sincronizar con iTunes. iTunes Wi-Fi Sync, la característica explotada, permite a los usuarios gestionar sus dispositivos iOS sin tener que conectarlos físicamente a sus computadoras. Su habilitación requiere que los usuarios conecten los iPhones o iPads a una computadora mediante un cable.

Cuando se conecta un dispositivo iOS a una nueva computadora, se pide a los usuarios si confían o no en esta última. En caso de responder de forma afirmativa, la computadora se podrá comunicar con el dispositivo móvil a través de las API estándares de iTunes, activando la característica iTunes Wi-Fi Sync. Después de eso se mantiene la comunicación incluso tras desconectar el cable, permitiendo que un hacker pueda controlar un iPhone o una iPad de forma remota. Obviamente, la víctima tiene que confiar antes en una computadora maliciosa para llevar a cabo el ataque y que el dispositivo iOS se mantenga conectado a través de la misma red Wi-Fi.

El atacante que consiga acceder con éxito a un iPhone o iPad explotando dicha vulnerabilidad puede ver la pantalla instalando la imagen de desarrollo adecuada que se ajuste a la versión del dispositivo iOS de la víctima, pudiendo además tomar capturas de pantalla desde ahí. También se puede acceder a datos privados como fotos, SMS, el historial de conversaciones de iMessage y los datos de las aplicaciones, además de instalar aplicaciones maliciosas y sustituir las legítimas por versiones modificadas que se hacen pasar por las originales. Aunque en un principio se requiere que víctima y atacante estén conectados a la misma red Wi-Fi, se podría utilizar una VPN para crear una conexión permanente de verdad.

La vulnerabilidad fue reportada a Apple a mediados de 2017. El gigante de Cupertino tomó como medida la introducción de un nuevo mecanismo en iOS 11 para asegurarse de que solo el verdadero propietario del dispositivo iOS pueda elegir confiar en una nueva computadora. Sin embargo, Symantec comenta que, a pesar de apreciar la mitigación incorporada por Apple, esta no soluciona de verdad el problema.

La compañía de ciberseguridad ha recomendado a los usuarios habilitar las copias de seguridad cifradas en iTunes y usar una contraseña fuerte, además de ir a Ajustes > General > Restablecer > Restablecer localización y privacidad para hacer que las computadoras vuelvan a solicitar permiso.

Fuente: ThreatPost

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.