Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

Cómo proteger tu iPhone de ataques basados ​​en checkm8

checkm8 , al ser un exploit BootROM, brinda a los piratas informáticos acceso a áreas que antes eran inalcanzables, lo que lo convierte en uno de los exploits más peligrosos y poderosos que se haya lanzado públicamente en la historia del jailbreak de iOS.

Independientemente del dispositivo que posea, la precaución siempre es mejor que la cura. Aquí hay tres actividades de mitigación a tener en cuenta. 

¿QUÉ PUEDE HACER UN ATACANTE CON EL EXPLOIT BOOTROM DE CHECKM8?

CÓDIGO DE ACCESO DE FUERZA BRUTA

Los dispositivos como iPhones 4S, 5, 5c y iPads anteriores son muy vulnerables en el sentido de que un atacante podría obtener acceso a sus datos, independientemente de la seguridad de su contraseña.

  • Si su contraseña es débil (de 4 a 8 dígitos), cualquier persona con acceso físico puede acceder fácilmente a su contenido.
  • Sin embargo, si tiene una contraseña segura (código alfanumérico de 4 a 8 dígitos), el atacante tendrá que pasar meses o incluso años para gastar.        

Todavía no se sabe si esta hazaña podría forzar códigos de acceso de fuerza bruta en estos dispositivos sin pasar meses o años.  

Por otro lado, el iPhone 5S y los modelos posteriores son seguros siempre que tenga una contraseña segura. Estos dispositivos vienen con SEP (procesador de enclave seguro), un chip que almacena información personal confidencial en el dispositivo en un formato cifrado. 

Como el SEP no es vulnerable a checkm8, un atacante solo puede obtener acceso a su dispositivo si y solo si conoce o adivina su código de acceso correctamente.  

ROBAR INFORMACIÓN PERSONAL CONFIDENCIAL

Un atacante puede reemplazar el uso de malware basado en checkm8 para instalar una copia parcheada del sistema operativo iOS que no se puede distinguir del original.

El firmware malicioso podría usarse para reemplazar su pantalla de inicio de sesión, registrar sus pulsaciones de teclas y enviarlas de forma remota al servidor del atacante.     

Dichos ataques son difíciles de detectar e incluso pueden pasar controles automáticos. Gracias a la naturaleza misma del exploit, el dispositivo afectado volverá al sistema operativo de stock al reiniciar.                

OMITIR BLOQUEO DE ICLOUD

iCloud Lock (bloqueo de activación) protege su dispositivo contra actividades no autorizadas y garantiza que solo el propietario pueda acceder a sus diversas funciones.

Gracias a esta medida de seguridad, un dispositivo con bloqueo de iCloud no es más que un pisapapeles costoso. Sin embargo, el lanzamiento reciente de checkm8 cambia esto.

Según el investigador de seguridad GeoSn0w, el exploit checkm8 podría conducir a un bypass de iCloud en el futuro.

Dado que podemos parchear los cargadores de arranque iBEC / iBSS y eliminar Setup.app, ahora es posible crear un CFW (firmware personalizado), una versión parcheada de iOS.             

Cubriremos las técnicas de derivación de iCloud basadas en checkm8 en futuros artículos.   

TÉCNICAS DE PROTECCIÓN Y MITIGACIÓN

CUIDADO CON LAS ESTACIONES DE CARGA DESHONESTAS

checkm8 requiere que el atacante conecte su iPhone o iPad a una computadora con un cable de luz.

Esto significa que cualquier persona con un cable malicioso podría inyectar malware en su dispositivo o ponerlo en modo DFU sin su conocimiento.                                    

Por lo tanto, asegúrese de usar accesorios auténticos antes de cargar o conectar su dispositivo.   

En términos simples, su dispositivo Apple debe permanecer seguro siempre que no lo conecte a puntos de carga aleatorios.   

COMPRUEBA TU PUERTO DE RAYOS

Aunque checkm8 requiere una computadora para arrancar, un dispositivo sofisticado como una llave USB Lightning, que carga el exploit en cada arranque, puede liberarlo de manera efectiva.

Alternativamente, el atacante también podría colocar una nueva carcasa de batería maliciosa (como la que se muestra a continuación) para desencadenar el ataque sin una computadora.

Sin embargo, si eres un jailbreaker, la instalación de estos dispositivos asegurará que tu dispositivo permanezca en estado de jailbreak por períodos más largos de tiempo.     

Darse cuenta de estos dispositivos maliciosos es bastante fácil y simplemente desconectarlos de su dispositivo hará el trabajo en este caso.        

REINICIA TU DISPOSITIVO

Dado que checkm8 es un exploit atado, reiniciar solo una vez hará que el malware sea inútil.

Las medidas de seguridad de Apple pondrán en marcha y neutralizarán cualquier vector de ataque basado en este exploit SecureROM.          

Por lo tanto, debe reiniciar su dispositivo si nota alguna actividad maliciosa en un dispositivo vulnerable.                                        

TL; DR

  • Asegúrese de que su iPhone o iPad permanezca en su persona en todo momento. 
  • Apéguese a dispositivos y accesorios confiables si posee un iPhone, iPad, iPod Touch o Apple TV vulnerable.
  • Si posee un iPhone 4s / 5 / 5c, un atacante con acceso físico a su dispositivo puede acceder a sus datos.
  • Si tiene un iPhone 5 o un modelo posterior, el atacante aún puede inyectar malware en su dispositivo sin poseer su código de acceso. Sin embargo, reiniciar su dispositivo una vez hará que vuelva al estado de stock.