C√≥mo proteger tu iPhone de ataques basados ‚Äč‚Äčen checkm8

C√≥mo proteger tu iPhone de ataques basados ‚Äč‚Äčen checkm8
4.8 (96.19%) 21 votos

checkm8¬†, al ser un exploit BootROM, brinda a los piratas inform√°ticos acceso a √°reas que antes eran inalcanzables, lo que lo convierte en uno de los exploits m√°s peligrosos y poderosos que se haya lanzado p√ļblicamente en la historia del jailbreak de iOS.

Independientemente del dispositivo que posea, la precaución siempre es mejor que la cura. Aquí hay tres actividades de mitigación a tener en cuenta. 

¬ŅQU√Č PUEDE HACER UN ATACANTE CON EL EXPLOIT BOOTROM DE CHECKM8?

C√ďDIGO DE ACCESO DE FUERZA BRUTA

Los dispositivos como iPhones 4S, 5, 5c y iPads anteriores son muy vulnerables en el sentido de que¬†un atacante podr√≠a obtener acceso a sus datos, independientemente de la seguridad de su contrase√Īa.

  • Si su contrase√Īa es d√©bil (de 4 a 8 d√≠gitos), cualquier persona con acceso f√≠sico puede acceder f√°cilmente a su contenido.
  • Sin embargo, si tiene una contrase√Īa segura (c√≥digo alfanum√©rico de 4 a 8 d√≠gitos), el atacante tendr√° que pasar meses o incluso a√Īos para gastar.¬† ¬† ¬† ¬†¬†

Todav√≠a no se sabe si esta haza√Īa podr√≠a forzar c√≥digos de acceso de fuerza bruta en estos dispositivos sin pasar meses o a√Īos.¬†¬†

Por otro lado, el iPhone 5S y los modelos posteriores son seguros siempre que tenga una contrase√Īa segura.¬†Estos dispositivos vienen con SEP (procesador de enclave seguro), un chip que almacena informaci√≥n personal confidencial en el dispositivo en un formato cifrado.¬†

Como el SEP no es vulnerable a checkm8, un atacante solo puede obtener acceso a su dispositivo si y solo si conoce o adivina su código de acceso correctamente.  

ROBAR INFORMACI√ďN PERSONAL CONFIDENCIAL

Un atacante puede reemplazar el uso de malware basado en checkm8 para instalar una copia parcheada del sistema operativo iOS que no se puede distinguir del original.

El firmware malicioso podría usarse para reemplazar su pantalla de inicio de sesión, registrar sus pulsaciones de teclas y enviarlas de forma remota al servidor del atacante.     

Dichos ataques son difíciles de detectar e incluso pueden pasar controles automáticos. Gracias a la naturaleza misma del exploit, el dispositivo afectado volverá al sistema operativo de stock al reiniciar.                

OMITIR BLOQUEO DE ICLOUD

iCloud Lock (bloqueo de activación) protege su dispositivo contra actividades no autorizadas y garantiza que solo el propietario pueda acceder a sus diversas funciones.

Gracias a esta medida de seguridad, un dispositivo con bloqueo de iCloud no es más que un pisapapeles costoso. Sin embargo, el lanzamiento reciente de checkm8 cambia esto.

Seg√ļn el investigador de seguridad GeoSn0w, el exploit checkm8 podr√≠a conducir a un bypass de iCloud en el futuro.

Dado que podemos parchear los cargadores de arranque iBEC / iBSS y eliminar Setup.app, ahora es posible crear un CFW (firmware personalizado), una versión parcheada de iOS.             

Cubriremos las técnicas de derivación de iCloud basadas en checkm8 en futuros artículos.   

T√ČCNICAS DE PROTECCI√ďN Y MITIGACI√ďN

CUIDADO CON LAS ESTACIONES DE CARGA DESHONESTAS

checkm8 requiere que el atacante conecte su iPhone o iPad a una computadora con un cable de luz.

Esto significa que cualquier persona con un cable malicioso podría inyectar malware en su dispositivo o ponerlo en modo DFU sin su conocimiento.                                    

Por lo tanto, aseg√ļrese de usar accesorios aut√©nticos antes de cargar o conectar su dispositivo.¬† ¬†

En términos simples, su dispositivo Apple debe permanecer seguro siempre que no lo conecte a puntos de carga aleatorios.   

COMPRUEBA TU PUERTO DE RAYOS

Aunque checkm8 requiere una computadora para arrancar, un dispositivo sofisticado como una llave USB Lightning, que carga el exploit en cada arranque, puede liberarlo de manera efectiva.

Alternativamente, el atacante también podría colocar una nueva carcasa de batería maliciosa (como la que se muestra a continuación) para desencadenar el ataque sin una computadora.

Sin embargo, si eres un jailbreaker, la instalación de estos dispositivos asegurará que tu dispositivo permanezca en estado de jailbreak por períodos más largos de tiempo.     

Darse cuenta de estos dispositivos maliciosos es bastante fácil y simplemente desconectarlos de su dispositivo hará el trabajo en este caso.        

REINICIA TU DISPOSITIVO

Dado que checkm8 es un exploit atado, reiniciar solo una vez har√° que el malware sea in√ļtil.

Las medidas de seguridad de Apple pondrán en marcha y neutralizarán cualquier vector de ataque basado en este exploit SecureROM.          

Por lo tanto, debe reiniciar su dispositivo si nota alguna actividad maliciosa en un dispositivo vulnerable.                                        

TL; DR

  • Aseg√ļrese de que su iPhone o iPad permanezca en su persona en todo momento.¬†
  • Ap√©guese a dispositivos y accesorios confiables si posee un iPhone, iPad, iPod Touch o Apple TV vulnerable.
  • Si posee un iPhone 4s / 5 / 5c, un atacante con acceso f√≠sico a su dispositivo puede acceder a sus datos.
  • Si tiene un iPhone 5 o un modelo posterior, el atacante a√ļn puede inyectar malware en su dispositivo sin poseer su c√≥digo de acceso.¬†Sin embargo, reiniciar su dispositivo una vez har√° que vuelva al estado de stock.
Recomendamos:
‚Ė∑ C√≥mo traducir cualquier PDF o hoja de papel