Hogar Vigilancia de seguridad Tu iPhone no es tan seguro como pensabas

Tu iPhone no es tan seguro como pensabas

Video: Tu iPhone es tan (in)seguro como tu Windows (Noviembre 2024)

Video: Tu iPhone es tan (in)seguro como tu Windows (Noviembre 2024)
Anonim

Es cierto que la gran mayoría de las instancias de malware móvil reportadas se dirigen a la plataforma Android. Quienes utilizan dispositivos con sistema operativo tienden a sentirse un poco satisfechos, protegidos por la seguridad inherente de la plataforma. Aquí hay una llamada de atención de Black Hat 2014: iOS también tiene agujeros. Yeongjin Jang, Tielei Wang y Billy Lau, todos del Instituto de Tecnología de Georgia, combinaron una presentación que mostró cuán vulnerable puede ser un dispositivo iOS.

¿Qué es lo peor que el malware podría hacerle a tu teléfono inteligente? ¿Qué tal ejecutar código sin firmar con permisos de root, evadir el sandbox y derrotar la firma obligatoria de código? Esa es una larga forma de decir que tu teléfono está conectado. Y eso es exactamente lo que demostró esta sesión.

El científico investigador Billy Lau explicó en detalle por qué es difícil hacer jailbreak a un iPhone. Brevemente, debe superar la cadena de arranque segura, evadir la firma obligatoria del código, sacar de alguna manera su aplicación del entorno limitado y gestionar un ataque de escalada de privilegios. Un ataque de jailbreak exitoso requiere explotar muchas vulnerabilidades diferentes.

Evasi0n7 Redux

Todo el proyecto comenzó con evasi0n7, un ataque de jailbreak que funcionó en iOS 7 pero se parchó en 7.1. Nueve vulnerabilidades distintas entraron en evasi0n7; Apple parchó a cinco de ellos. El equipo de investigación se puso a trabajar, buscando formas de reemplazar esas cinco partes del rompecabezas.

En este punto, la presentación cambió a un modo altamente técnico. Al no haber sido nunca un programador de Mac o iOS, no seguí los detalles lo suficientemente bien como para transmitirlos. Pero entendí el punto; lo lograron. Idearon un ataque con la capacidad de liberar un dispositivo iOS. No fue fácil, y el dispositivo iOS tuvo que estar conectado a una Mac para que el ataque tuviera éxito. Pero lo hicieron.

Limitaciones

Jang explicó que el ataque tiene algunas limitaciones. En realidad, no pudieron parchear el kernel, no pudieron deshabilitar totalmente el sandbox y no pudieron depurar el kernel. Después de cada reinicio del teléfono, tendrían que ejecutar un programa especial para deshabilitar nuevamente la verificación del código firmado. Aun así, hicieron un trabajo impresionante aprovechando el ejemplo de evasi0n7.

Si Apple hubiera parcheado las nueve vulnerabilidades, ¿este grupo todavía habría tenido éxito? Según lo que vi, no me sorprendería. Lo único que Apple no puede cambiar es el patrón de ataques que evasi0n7 usó. Estos investigadores lograron reemplazar cinco componentes de ese patrón; posiblemente con algún trabajo podrían haber logrado cuatro más. Una cosa es segura; si piden conectar mi iPhone a una Mac por un tiempo, definitivamente diré que no.

Tu iPhone no es tan seguro como pensabas