Home Sociedad El micrófono del iPhone permite la completa toma de control del dispositivo...

El micrófono del iPhone permite la completa toma de control del dispositivo en el aire

Los detalles relacionados con una asombrosa vulnerabilidad del iPhone fueron revelados por el destacado investigador del Proyecto Cero de Google, Ian Beer. Apple parcheó la falla, a principios de este año. Pero pocos detalles, hasta ahora, se conocían sobre el error que podría haber permitido a un actor de la amenaza hacerse cargo completamente de cualquier iPhone en una vecindad cercana. El hack podría haber sido realizado por el aire sin siquiera interactuar con el dispositivo de la víctima.

Beer dijo que pasó seis meses averiguando la “hazaña de radioproximidad wormable” durante un tiempo en el que las cuarentenas por el virus COVID-19 estaban en vigor y él estaba “encerrado en la esquina” de su dormitorio. El martes publicó una entrada en el blog detallando su descubrimiento y el hack.

Específicamente, fue capaz de disparar remotamente una vulnerabilidad de corrupción de la memoria del núcleo no autenticada que causa que todos los dispositivos iOS en la radio-proximidad se reinicien, sin interacción del usuario.

El problema existía debido a un protocolo en el iPhone, iPad, Mac y relojes de Apple contemporáneos llamado Apple Wireless Direct Link (AWDL), explicó Beer en su post. Este protocolo crea redes de malla para características como AirDrop y Sidecar para que estos dispositivos puedan conectarse y cumplir su función designada – como fotos de haz y archivos a otros dispositivos iOS, en el caso de AirDrop.

Apple parcheó el error responsable del exploit en mayo con las actualizaciones iOS 12.4.7 y watchOS 5.3.7, y lo rastreó como CVE-2020-3843 en la documentación de apoyo.

Hasta entonces, sin embargo, el error podría haber permitido a alguien “ver todas las fotos, leer todos los correos electrónicos, copiar todos los mensajes privados y monitorear todo lo que sucede en [un iPhone] en tiempo real” sin hacer clic en nada, dijo Beer. El hack sólo funcionaría con dispositivos dentro del rango de WiFi, dijo.

Beer detalló tres hazañas diferentes -la más avanzada de las cuales, en última instancia, realizó todas estas funciones- utilizando un Pi de Frambuesa y adaptadores WiFi que compró en la estantería. La instalación de un prototipo de implante que puede acceder completamente al dispositivo le llevó a Beer unos dos minutos, pero dijo que probablemente podría haberlo logrado en un “puñado de segundos” con una mejor hazaña.

El investigador reconoció que nunca vio una prueba de la vulnerabilidad que estaba explotándose en la naturaleza. Además, como le llevó seis meses descubrir el hack, es probable que haya pasado desapercibido para los actores de la amenaza.

Sin embargo, el hecho de que no haya sido explotada y esté arreglada ahora no trivializa su existencia, observó Beer.

Los investigadores del Proyecto Cero de Google han sido tradicionalmente expertos en encontrar defectos en los productos de Apple, pero últimamente han sido particularmente activos en señalar los problemas que existen en los dispositivos de su principal rival. Antes de la última revelación de Beer, los investigadores del Proyecto Cero identificaron tres vulnerabilidades de día cero en sólo el último mes que afectaban al iOS y al iPad, todas ellas parcheadas por Apple.

Con información de: Help Net Security.