El exploit de Wi-Fi de iOS permite el acceso remoto al iPhone sin hacer clic sin que el usuario lo sepa

Una vulnerabilidad de iOS recién descubierta, y ya parcheada, permitió a los piratas informáticos acceder y obtener control sobre los iPhones cercanos utilizando una Apple Protocolo de red de malla inalámbrica llamado AWDL.

Descubierto por el investigador de seguridad Ian Beer, miembro del equipo Project Zero de Google, el esquema AWDL permitió el acceso remoto a fotos, correos electrónicos, mensajes, monitoreo de dispositivos en tiempo real y más.

Como se detalla en un desglose t√©cnico exhaustivo publicado en el blog Project Zero el martes, Beer descubri√≥ el mecanismo detr√°s del exploit en una versi√≥n beta de iOS 2018 que se envi√≥ accidentalmente con s√≠mbolos de nombre de funci√≥n intactos vinculados a la cach√© del kernel. Despu√©s de hurgar en AppleEn el c√≥digo, descubri√≥ AWDL, una tecnolog√≠a fundamental que impulsa AirDrop, Sidecar y otras caracter√≠sticas de conectividad de la tienda de campa√Īa.

  

A partir de ah√≠, el investigador dise√Ī√≥ un exploit y cre√≥ una plataforma de ataque que consta de una Raspberry Pi 4B y dos adaptadores Wi-Fi.

“AWDL est√° habilitado de forma predeterminada, exponiendo una superficie de ataque grande y compleja a todos los que se encuentren cerca de la radio. Con equipos especializados, el alcance de la radio puede ser de cientos de metros o m√°s”, explic√≥ Beer en un tweet. Parte del exploit implica obligar a AWDL a activarse si estaba apagado.

Beer dice que AWDL es una tecnolog√≠a “ordenada” que da paso a soluciones de conectividad “revolucionarias” de igual a igual, pero se√Īala que “tener una superficie de ataque tan grande y privilegiada al alcance de cualquiera significa que la seguridad de ese c√≥digo es primordial, y desafortunadamente la calidad del c√≥digo AWDL fue a veces bastante deficiente y aparentemente no se prob√≥ “. Ofrece el ejemplo de un dron sobrevolando una protesta para recopilar informaci√≥n de usuarios de iPhone desprevenidos.

El proceso tardó seis meses en desarrollarse, pero cuando Beer terminó, pudo piratear cualquier iPhone en las proximidades de la radio.

La conclusión de este proyecto no debería ser:

En cambio, deber√≠a ser: “

Apple parche√≥ la vulnerabilidad en mayo con iOS 13.5 y un vocero de la compa√Ī√≠a dijo que la mayor√≠a de sus usuarios est√°n usando software actualizado. Beer no ha encontrado evidencia de que la t√©cnica se haya utilizado en la naturaleza.

No está claro si el trabajo de Beer es elegible para AppleBug Bounty, pero si lo es, el desarrollador dijo que donaría las ganancias a la caridad.