Una nueva vulnerabilidad en iOS permite atacar iPhone y iPad

  • Vulnerabilidades

Un investigador de Symantec ha presentado el que asegura que es un nuevo tipo de ataque multidispositivo contra iOS bautizado como TrustJacking.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Tiene iOS una característica que se llama iTunes WiFi Sync que permite a los usuarios sincronizar iTunes sin una conexión física al ordenador. Y esa opción tiene un fallo que puede explotarse para lograr el control del dispositivo y extraer información sensible.

La vulnerabilidad ha sido bautizada como TrustJacking por los investigadores que la han descubierto. Roy Iarchy, jefe de investigación y seguridad de sistema operativo de Symantec, quien presentó la vulnerabilidad en RSA 2018, asegura en un post que “un solo toque por parte del propietario del dispositivo iOS cuando los dos están conectados a la misma red permite que un atacante obtenga un control permanente sobre el dispositivo”.

Explica Roy Iarchy que cuando la funcionalidad está habilitada, el propietario del ordenador tiene acceso a un iPhone emparejado a través de una conexión Wi-Fi incluso después de desconectar el dispositivo, y ahí es donde entra en juego la ingeniería social. Para que el atacante obtenga acceso, el propietario del dispositivo primero tiene que hacer clic en un enlace malicioso, generalmente un mensaje emergente, a través del cual entra el malware.

Lo que ha llevado a los investigadores a bautizarlo como TrustJacking es que una víctima podría necesitar cargar su dispositivo iOS y conectarlo a un cargador gratuito, en un aeropuerto, por ejemplo. Una vez que el dispositivo está conectado a un cargador malicioso, el usuario debe aceptar confiar en la computadora, lo que permite al atacante activar la función de sincronización de Wi-Fi. Según Symantec, cuando un usuario acepta confiar, otorga permiso para establecer una comunicación entre dispositivos conectado. Entonces, el atacante solo necesita ejecutar dos pasos: permitir que el dispositivo se conecte a iTunes y luego habilitar la sincronización Wi-Fi de iTunes, que se puede automatizar a través de malware.

Antes de TrustJacking

En el post Roy Iarch habla de la existencia de vulnerabilidades similares. Dice que antes de iOS 7 la conexión de un dispositivo iOS a un nuevo ordenador no requería ninguna autorización del propietario del dispositivo. Este fallo se conoce como Juice jacking  y usa este comportamiento para robar información sensible de dispositivos e instalar malware en el dispositivo de la víctima. “Apple resolvió este problema agregando la ventana emergente solicitando al usuario que autorice nuevos ordenadores antes de permitir cualquier operación de sincronización”, dice el experto de Symantec.

También habla Iarch de Videojacking, que utiliza la capacidad del conector de Apple para usarse como una conexión HDMI y obtener una grabación de pantalla de dispositivos iOS mientras está conectado a un cargador malicioso.
Ambos exploits permitieron a un atacante el acceso potencial a la información sensible, pero su principal limitación era que todo es posible solo mientras el dispositivo está físicamente conectado al hardware malicioso: la desconexión del dispositivo detiene el flujo de ataque.

Por el contrario, Trustjacking “permite a un atacante obtener una retención más continua y persistente del dispositivo y conservar las mismas habilidades mucho después de que el dispositivo se haya desconectado del hardware malicioso”.