Un investigador hackeó un iPhone de forma remota utilizando solo una vulnerabilidad

Researcher remotely hacked iPhone

En pocos minutos, un investigador hackeó de forma remota un iPhone utilizando solo el ID de Apple y explotando únicamente la vulnerabilidad CVE-2019-8641., debido a lo cual obtuvo acceso a las cuentas y contraseñas del usuario en el dispositivo y activó la cámara.

Vulnerabilidades en el software que podrían comprometer un sistema sin la intervención del usuario (Por ejemplo, sin hacer clic en un enlace malicioso de la víctima) presentan un gran interés para los investigadores de seguridad. Expertos del Proyecto Cero de Google, que han dedicado el estudio de este tema durante los últimos meses, no son una excepción.

El jueves, Enero 9, Investigador de seguridad de Google Project Zero Samuel Gross de Google Project Zero demostró cómo puede hackear remotamente un iPhone, contraseñas de acceso, mensajes, envía un correo electrónico y activa la cámara con micrófono con solo un ID de Apple en unos minutos.

“Todo esto es posible sin ninguna interacción del usuario. (p.ej. abrir una URL enviada por un atacante) o indicador visual (p.ej. notificaciones) mostrándose al usuario. El ataque explota una única vulnerabilidad, CVE-2019-8641 para omitir por primera vez ASLR, luego ejecute el código en el dispositivo de destino fuera de la zona de pruebas”., — escribe Samuel Gross.

El investigador describió su método de ataque en tres artículos separados en el blog Google Project Zero.. El primero proporciona detalles técnicos sobre la vulnerabilidad, el segundo describe cómo hackear ASLR, y el tercero explica cómo ejecutar código de forma remota en un dispositivo atacado sin pasar por la zona de pruebas.

durante el ataque, Gross aprovechó la única vulnerabilidad en iOS 12.4 (CVE-2019-8641), arreglado por Apple en agosto del año pasado con el lanzamiento de iOS 12.4.1. Con su ayuda, pasó por alto la tecnología ASLR, diseñado para complicar el funcionamiento de ciertos tipos de vulnerabilidades.

ASLR permite cambiar la ubicación en el espacio de direcciones del proceso de estructuras de datos importantes. (Imágenes de archivos ejecutables, bibliotecas cargadas, montones y pilas). Sin embargo, el ataque, que demostró bruto, genera dudas sobre la eficacia del ASLR.

“El estudio fue motivado principalmente por la siguiente pregunta: ¿Es posible con el uso de una única vulnerabilidad remota para deterioro de la memoria lograr la ejecución remota de código en iPhone sin utilizar otras vulnerabilidades y sin ninguna interacción del usuario?? Una serie de mis publicaciones prueban que sí., De hecho es posible”, – bruto dijo.

Una idea clave de esta investigación fue que ASLR, que en teoría debería ofrecer una fuerte protección en este escenario de ataque, no es tan fuerte en la práctica.

En general, La vida es cada vez más peligrosa., como recientemente, Otro investigador demostró que TikTok could be hacked using SMS.

Cuídate, Recuerde sobre la higiene y el uso de la información. Gridinsoft 🙂

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *