Investigador de seguridad de Google desarrolla &#39Zero-Click on&#39 …



Se puede usar una nueva vulnerabilidad de corrupción de memoria parcheada en el protocolo AWDL de Apple para controlar los dispositivos iOS que están muy cerca de un atacante.

El investigador de seguridad de Google Task Zero, Ian Beer, ha desarrollado un exploit que muestra cómo un atacante puede tomar el command completo de los dispositivos Apple iphone cercanos sin la interacción del usuario.

El exploit de cero clic se aprovecha de un problema de corrupción de memoria ahora parcheado en iOS y brinda a los atacantes una forma de hacer que cualquier dispositivo iOS que se encuentre cerca del atacante por radio se reinicie. Un adversario puede usar el exploit para ver fotos, leer correos electrónicos, copiar mensajes privados, eliminar malware y monitorear todo lo que sucede en un dispositivo iOS víctima en tiempo authentic, dijo Beer en un documento técnico esta semana.

Según Beer, la vulnerabilidad que aprovecha su exploit radica en Apple Wi-fi Gadget Website link (AWDL), un protocolo de conectividad inalámbrica peer-to-peer que los dispositivos iOS utilizan para comunicarse entre sí.

Beer descubrió la vulnerabilidad (CVE-2020-3843) en noviembre de 2019 y la informó a Apple, que abordó el problema con el lanzamiento de iOS 13.3.1. En ese momento, Apple describió el problema como permitirle a un adversario apagar o reiniciar sistemas o dañar la memoria del kernel. Apple solucionó el mistake mediante una corrección que implementó una validación de entrada mejorada. La vulnerabilidad es inclined de gusano, lo que significa que un dispositivo que ha sido explotado puede utilizarse para explotar otros dispositivos vulnerables.

El último exploit de Beer muestra cómo los atacantes pueden aprovechar el problema de la corrupción de la memoria para inyectar una carga útil maliciosa en la memoria del kernel de forma escalonada y ejecutarla como root para tomar el manage de un dispositivo vulnerable.

«Con solo este problema, pude vencer todas las mitigaciones para obtener de forma remota la ejecución del código nativo y la lectura y escritura de la memoria del kernel», dijo. Para que el exploit funcione, Beer asumió que el dispositivo de la víctima tendría al menos una aplicación App Keep instalada.

En su artículo, Beer describió AWDL como habilitado por defecto y «exponiendo una superficie de ataque grande y compleja a todos en proximidad de radio». Un atacante con equipo especializado podría extender el rango desde el cual se podría llevar a cabo un ataque a cientos de metros o más, dijo. Por ejemplo, para demostrar su hazaña en un dispositivo Apple iphone 11 Professional, Beer usó solo una Raspberry Pi y dos adaptadores Wi-Fi estándar que en overall cuestan menos de $ 100.

Beer explicó cómo, incluso si AWDL estuviera deshabilitado en el dispositivo iOS de un usuario, un atacante podría habilitarlo usando lo que se conoce como anuncios de Bluetooth de baja energía (BLE). Estas son señales que un dispositivo iOS envía a otros dispositivos iOS cercanos cuando quiere compartir un archivo a través de AirDrop, por ejemplo.

Para demostrar su hazaña, Beer mostró cómo un atacante podría activar por la fuerza la interfaz AWDL, explotar la vulnerabilidad de desbordamiento del búfer, obtener acceso a un Iphone 11 Pro cercano con YouTube instalado y luego robarle una foto. Todo el proceso tomó alrededor de dos minutos, pero con suficiente ingeniería, la carga útil podría implantarse en un dispositivo vulnerable en «unos pocos segundos», dijo Beer.

«El ataque aprovecha una falla en el protocolo de radio propietario de Apple que se usa para conectar iPhones directamente a otros iPhones o productos Apple para servicios como AirDrop», dice Eugene Kolodenker, investigador senior de seguridad del equipo de investigación de aplicaciones de Lookout. «Incluso si AirDrop no está habilitado, este ataque puede eludir esta restricción y forzar a AirDrop a habilitarse momentáneamente para entregar el exploit».

Aunque los atacantes necesitan estar muy cerca de una víctima para ejecutar el exploit, les da una vía para robar datos de un dispositivo objetivo sin la interacción del usuario, dice.

Brandon Hoffman, director de seguridad de la información de Netenrich, explain el trabajo de Beer como significativo porque muestra cómo un atacante podría eludir por completo todas las medidas de seguridad de iOS de Apple. Al mismo tiempo, la proximidad que un atacante requeriría de un dispositivo objetivo es un issue atenuante, dice.

«Ciertamente, el mecanismo de reinicio se puede activar mediante el uso de antenas de mayor potencia», dice. «Sin embargo, para poder robar los datos, el teléfono tendría que transmitir de vuelta. Ahí radica la limitación».

Jai Vijayan es un reportero de tecnología experimentado con más de 20 años de experiencia en periodismo comercial de TI. Más recientemente, fue editor senior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia unique