Video: Cómo OCULTAR APLICACIONES en iPHONE!! (Noviembre 2024)
Durante un ataque Main-in-the-Middle, alguien secuestra su conexión a un sitio seguro, recibe todo lo enviado por cualquiera de las partes y lo transmite, posiblemente con cambios maliciosos. Pero un ataque MITM termina cuando se desconecta de la red. Ya no es así, dice Yair Amit de Skycure (los tipos que piratearon mi iPhone). Aparentemente han descubierto una vulnerabilidad que puede cambiar permanentemente el comportamiento de las aplicaciones en iOS.
Conoce el ataque de secuestro de solicitud
Skycure lo llama un ataque de secuestro de solicitud HTTP y comienza, dijo Amit, con un ataque MITM. Mientras está conectado a la red maliciosa, el atacante monitorea su tráfico y busca aplicaciones que recuperen información de los servidores. Luego, el atacante intercepta esa solicitud y envía un código de estado HTTP 301 a la aplicación. Este es un error de redireccionamiento permanente y le dice al navegador que el servidor que está buscando se ha movido permanentemente a otra ubicación.
Todas las aplicaciones vulnerables, explicó Amit, almacenarán en caché el cambio realizado por el código 301 y continuarán conectándose al servidor redirigido en el futuro previsible. En un escenario no malicioso, esto es excelente para los usuarios, ya que significa conexiones más rápidas y confiables. Pero cuando el atacante envía su error 301, obliga a la aplicación a comenzar a cargar información desde su servidor.
Las implicaciones son interesantes. Amit señaló que muchas aplicaciones de noticias y acciones no tienen barras de URL, por lo que no está claro para el usuario de dónde proviene la información. En el caso de una aplicación de noticias comprometida, Amit dijo: "ahora estás leyendo noticias falsas del atacante".
Tal ataque podría ser sutil, tal vez alimentando historias falsas o información bursátil inexacta para manipular el mercado. O un atacante podría posiblemente reflejar toda la información del servidor de una aplicación de noticias pero inyectar enlaces maliciosos para phishing, o algo peor.
Generalizado pero no utilizado
Lo más aterrador que me dijo Amit no fue lo que el ataque podía hacer, sino lo extendido que estaba. Debido a que es tan simple, miles de aplicaciones parecen verse afectadas. Tantos, que Skycure dice que la única forma de divulgar la vulnerabilidad de manera responsable era describirla públicamente sin revelar los nombres de las aplicaciones afectadas.
La buena noticia es que Amit dice que su equipo no ha visto este ataque en particular utilizado en la naturaleza. La implicación, por supuesto, es que los desarrolladores deben moverse rápidamente para actualizar sus aplicaciones y resolver el problema antes de que alguien comience a usarlo. Cualquier desarrollador por ahí debe dirigirse a Skycure para obtener sugerencias sobre cómo mejorar sus aplicaciones.
Mantenerse seguro
Lo mejor que pueden hacer los usuarios es mantener sus aplicaciones actualizadas, ya que es probable que los desarrolladores comiencen a implementar soluciones en aplicaciones vulnerables. Si crees que ya has sido golpeado por este ataque en particular, debes desinstalar la aplicación sospechosa y luego reinstalarla desde la App Store.
Evitar este ataque en el futuro es más fácil en teoría que en la práctica. "Siempre es más seguro no conectarse a redes WiFi, pero al final siempre lo hacemos", dijo Amit. A veces, ni siquiera es una cuestión de conveniencia, ya que los teléfonos se pueden conectar a redes Wi-Fi sin acciones del usuario. Amit explicó, diciendo que los clientes de AT&T se conectan automáticamente a las redes de AT&T. También señaló que si un atacante usaba perfiles maliciosos, como lo hizo Skycure cuando piratearon mi iPhone, ni siquiera una conexión SSL podría detener el ataque.
La responsabilidad, según Skycure, es que los desarrolladores creen sus aplicaciones para evitar el problema en primer lugar. Y con suerte pronto, ya que la información sobre la vulnerabilidad ya está disponible.