Atentos usuarios de IOS y OSX. AirDrop tiene un bug grave

Atentos usuarios de IOS y OSX. AirDrop tiene un bug grave

Una vulnerabilidad en una librería usada por AirDrop en IOS y OSX permite ejecutar código arbitrario en el dispositivo sin interacción del usuario.

Mark Dowd, un investigador de seguridad de Azimuth Security, ha reportado una vulnerabilidad en una librería de IOS y OSX que permite a un atacante sobrescribir archivos arbitrarios en un dispositivo funcionando con esos sistemas operativos. Complementado con otras técnicas de hacking, un atacante experimentado podría instalar una aplicación arbitraria en la que el dispositivo podría confiar sin si quiera advertir al usuario.

La vulnerabilidad reside en la librería usada por AirDrop, una característica de IOS y OSX que permite a los usuarios compartir archivos de manera inalámbrica entre los dispositivos. Si un usuario tiene activada esta función para permitir conexiones de cualquier contacto, un atacante podría explotar la vulnerabilidad en un dispositivo estándar que se encuentre bloqueado y ejecutando IOS u OSX.

Para lograrlo, el atacante debe enviar un archivo especialmente modificado a través de AirDrop, y no hace falta que el usuario acepte el archivo, al recibir la notificación, ya se habrá ejecutado el exploit. Una vez ejecutado, es necesario que se reinicie el dispositivo para completar el ataque. La infección se mantiene latente hasta que esto ocurra, no importa cuanto haya pasado desde el exploit.

Según el investigador, no importa si el usuario acepta o no el archivo enviado. La infección ocurre en el momento que la notificación llega. Esto permite al atacante realizar un ataque conocido como Directory Travelsal Attack, lo que permite el acceso a un lugar en el sistema de archivos en el que no se debería tener acceso. Esto ocurre por fallas en las validaciones de los permisos de usuario.

Quizás te interese:   Primer trailer de Hunger Games: Mockingjay Part 2

La vulnerabilidad también hace uso de una función que permite a las empresas instalar sus propias aplicaciones fuera de la AppStore. Y aunque las aplicaciones se encuentran en Sand-Box (su propio espacio aislado), la aplicación maliciosa sigue teniendo acceso a los permisos que tienen las aplicaciones normalmente, como son leer tus contactos, ver tu ubicación, usar la cámara o el micrófono y todos los demás permisos que pueden tener las aplicaciones legítimas.

Apple fue informado y ha mitigado este comportamiento en IOS 9 y OS X El Capitan, aunque el investigador indica que no ha sido parchado completamente. Sin embargo, se recomienda actualizar en cuanto se tenga la oportunidad. Mientras tanto, te recomendamos desactivar AirDrop para todos los contactos y habilitarlo sólo cuando sea necesario.

En el siguiente video vemos como el investigador reemplaza la app del teléfono en un iPhone con IOS 8.4.1. Con una interacción prácticamente nula por parte del usuario.

Fuente: Forbes

Añadir Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.