Los hackers de Black Hat irrumpen en cualquier iPhone en menos de un minuto, usando un cargador malicioso

Carga de pared USB un iPhone

Los investigadores de seguridad del Instituto de Tecnología de Georgia han construido un cargador USB malicioso que puede inyectar malware persistente e indetectable en su iPhone, iPad u otro dispositivo iOS de generación actual. Este cargador USB, llamado Mactanes, tarda menos de un minuto en comprometer un dispositivo una vez que se ha conectado.

Mactans, que lleva el nombre de la taxonomía latina de la araña viuda negra, será demostrado por Billy Lau, Yeongjin Jang y Chengyu Song en la conferencia Black Hat 2013 en julio. Los investigadores de seguridad han revelado la vulnerabilidad a Apple, pero presumiblemente Apple aún no ha solucionado el problema ya que los investigadores se niegan a dar detalles exactos hasta la conferencia. Por ahora, sin embargo, sabemos que el exploit se puede realizar en un dispositivo de la generación actual que ejecute la última versión de iOS, simplemente conectándolo al cargador malicioso.

BeagleBoard, etiquetado



El cargador USB malicioso es, esencialmente, un BeagleBoard de Texas Instruments. Un BeagleBoard, que tiene una CPU ARM y un montón de conectores, es muy similar al Frambuesa pi. Básicamente, los investigadores de seguridad han construido un bloque de alimentación con un BeagleBoard en su interior, por lo que en lugar de conectar su iPhone / iPad a un enchufe USB normal, en realidad lo está conectando a una computadora. No está claro qué sistema operativo están usando los investigadores, pero probablemente esté basado en Linux. Una vez que se conecta, algún software personalizado se pone en funcionamiento, descifra iOS en menos de un minuto e instala malware.

Curiosamente, los investigadores señalan que también han encontrado una forma de instalar aplicaciones que están ocultas al usuario, de la misma manera que Apple oculta su propio software integrado. No está claro si este vector de ataque también da acceso a datos confidenciales en el dispositivo, pero ciertamente parece que los investigadores obtuvieron acceso de root.

Como para cómo Si se realiza este compromiso, solo podemos hacer una suposición fundamentada. Según la descripción dada por los investigadores, parece que los mecanismos de defensa de iOS previenen principalmente contra los ataques desde adentro (sandboxing), en lugar de desde afuera. Los jailbreak anteriores se han realizado utilizando los pines serie del antiguo conector de 30 pines, que solo estaban destinados a ser utilizados por Apple para la depuración interna. Sin embargo, los investigadores dicen que Mactans funciona en dispositivos de 'generación actual', lo que sugiere que su exploit usa el conector Lightning, y el conector Lightning no se comprende muy bien en este momento. Dado que el ataque no es instantáneo y que hay una computadora dedicada a la tarea, podría ser algún tipo de ataque criptográfico de fuerza bruta.

Independientemente de cómo se realice el ataque, lo principal es que requiere acceso físico a su dispositivo y, en lo que respecta a la seguridad, si un pirata informático ha obtenido acceso físico, ya lo ha perdido. En su mayor parte, todos los sistemas operativos modernos son increíblemente resistentes a los ataques remotos a través de la web o el spear phishing, pero todos los sistemas Linux, Mac o Windows más seguros pueden verse comprometidos con solo unos minutos de acceso físico. En todo caso, este ataque es esencialmente una advertencia contra el uso de cargadores USB de terceros o cargadores USB que pertenecen a otras personas.

La importancia de proteger el acceso físico quedó perfectamente ilustrada en la conferencia Black Hat del año pasado, donde Cody Brocious pirateó unos cuatro millones de cerraduras con tarjetas de hotel - con solo un Arduino y acceso físico.

Copyright © Todos Los Derechos Reservados | 2007es.com