Experto en ciberseguridad creó un exploit para hackear iPhone mediante Wi-Fi

iPhone hack exploit

El experto de Google Project Zero, Ian Beer, ha demostrado un exploit para hackear iPhone y otros dispositivos iOS de forma remota y sin interacción del usuario..

La vulnerabilidad crítica subyacente CVE-2020-3843, descubierto por el investigador, hizo posible robar datos confidenciales de forma remota desde cualquier dispositivo en el punto de acceso Wi-Fi sin la interacción del usuario.

la hazaña, en el que Bier trabajó solo durante seis meses, permite «para ver todas las fotos, leer todos los correos electrónicos, copia todos los mensajes privados y sigue todo lo que sucede [en el dispositivo] en tiempo real.»

Desde que los ingenieros de Apple solucionaron el problema en la primavera de este año (dentro del marco de iOS 13.3.1, macOS Catalina 10.15.3 y relojOS 5.3.7), y el investigador ahora ha revelado detalles del problema e incluso demostró un ataque en acción..

La raíz del problema era un "error de desbordamiento del búfer bastante trivial".’ en el controlador de Wi-Fi relacionado con Wireless Direct Link de Apple (AWDL), un protocolo de red patentado desarrollado por Apple para usar con AirDrop, Salida en antena, etcétera. que tenía como objetivo simplificar el intercambio de datos entre dispositivos Apple.dice Ian cerveza.

El siguiente vídeo muestra cómo, usando un iPhone 11 Pro, Frambuesa Pi, y dos adaptadores Wi-Fi, El investigador fue capaz de leer y escribir de forma remota en la memoria del kernel aleatoria.. Beer usó todo esto para inyectar código shell en la memoria del kernel mediante la explotación del proceso de la víctima., escapando de la caja de arena, y recuperar datos del usuario.

Esencialmente, un atacante potencial necesitaba atacar la infraestructura AirDrop BTLE para habilitar la interfaz AWDL. Esto se hizo mediante valores hash de fuerza bruta del contacto. (después de todo, Por lo general, los usuarios proporcionan a AirDrop acceso solo a sus contactos.), y luego un desbordamiento del buffer AWDL.

Como resultado, fue posible obtener acceso al dispositivo y ejecutar malware con privilegios de root, lo que le dio al atacante control total sobre los datos personales del usuario, incluyendo correo electrónico, fotos, mensajes, datos de iCloud, así como contraseñas y claves criptográficas del Llavero, y mucho más.

Peor aún, tal exploit podría tener el potencial de un gusano, eso es, podría propagarse de un dispositivo a otro “por aire” y nuevamente sin intervención del usuario.

Beer señala que esta vulnerabilidad no fue aprovechada por los ciberdelincuentes, pero la comunidad de hackers y «Los proveedores de exploits parecen estar interesados ​​en las correcciones publicadas.»

Yo también escribí eso Un investigador hackeó un iPhone de forma remota utilizando solo una vulnerabilidad.

Y recuerda siempre que Las autoridades estadounidenses pueden hackear el iPhone, pero puede tener dificultades con Android.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *