Una nueva vulnerabilidad en iPhone permite a los hackers acceder al teléfono a través del cable USB




Una nueva vulnerabilidad en iPhone permite a los hackers acceder al teléfono a través del cable USB
Una nueva vulnerabilidad en iPhone permite a los hackers acceder al teléfono a través del cable USB

Check Point nos detalla una nueva vulnerabilidad en iPhone permite a los hackers acceder al teléfono a través del cable USB.

Recientemente un desarrollador llamado Axi0mX ha descubierto una vulnerabilidad en el sistema operativo iOS que afecta a 8 generaciones de teléfonos móviles, desde iPhone 4S a iPhone 8 y X. A través de un exploit, conocido como Checkm8, es posible aprovechar las vulnerabilidades en el sistema de arranque de Apple una vez el dispositivo está conectado a la red través de un cable USB, dotando así al ciberatacante de acceso a todos los datos del teléfono móvil.

Hace unos días salió la noticia de un nuevo exploit para dispositivos iOS. Este es Checkm8, un exploit que puede funcionar en cualquier dispositivo de montaje de chip desde A5 a A11, por lo tanto, desde el iPhone 4S hasta el último iPhone X. El hacker se dio a conocer por el hacker axi0mX , que documenta todos sus trabajar en la página dedicada de GitHub.

Lo que realmente se publicó fue un exploit en el bootrom , es decir, la explotación de una falla de seguridad en el código inicial que los dispositivos iOS cobran cuando se inician. Como es ROM (memoria de solo lectura), Apple no puede sobrescribirlo ni modificarlo a través de una actualización de software, por lo que es algo permanente. Es el primer exploit de bootrom lanzado públicamente para un dispositivo iOS desde el iPhone 4, hace casi una década.

Esta nueva vulnerabilidad se une a la que Check Point, proveedor líder de ciberseguridad a nivel mundial, encontró hace apenas unos meses en SQLite, la base de datos de iPhone. Desde la compañía señalan que esta nuevo fallo encontrada es casi imposible de parchear, ya que requeriría cambiar uno de los componentes físicos del teléfono: el silicio. Este hecho supone no sólo pérdidas económicas, sino también una avalancha de vulnerabilidades en los iPhone, ya que decenas de millones de dispositivos se encuentran en peligro.

Sin embargo, hay algunas limitaciones:

    1. El exploit no funciona en los nuevos chips A12. Es decir, los modelos más recientes no son vulnerables: iPhone XS / XR y 11/11 Pro.
    2. El exploit está «vinculado», es decir, requiere acceso físico al dispositivo y la conexión de un cable USB.
    3. El exploit no es persistente y el teléfono debe volver a conectarse al cable durante el reinicio.
    4. El exploit no está garantizado y puede requerir varios intentos.
    5. No compromete Secure Enclave. Es imposible extraer datos protegidos por PIN / Touch ID.
    6. Todavía no hay jailbreak real disponible.

En pocas palabras, esto no es un verdadero jailbreak, sino un cambio temporal, que debe realizarse cada vez que se reinicia el dispositivo, conectándolo a través de USB a una Mac.

A nivel técnico, el bootrom es un código oficial firmado por Apple que se escanea cada vez que se inicia iOS. Posteriormente, se llevan a cabo varias fases de control después de verificar que las anteriores son confiables ( Secure Bootchain ). En este punto, el sistema se inicia correctamente. Aprovechando este exploit, sería posible, por ejemplo, instalar un keylogger que pueda capturar la información ingresada por el usuario, como datos confidenciales e información privada. Afortunadamente, cualquier software malicioso instalado al principio no tendría efecto después de reiniciar el dispositivo

Conscientes de este hecho, Check Point alerta a los usuarios de la necesidad de proteger su smartphone y da respuesta a preguntas como:

  • ¿Son realmente seguros los iPhone?
  • ¿Cómo pueden los usuarios minimizar los daño de esta vulnerabilidad? ¿Puede evitarse?
  • ¿A qué datos del teléfono tiene acceso un cibercriminal que utilice esta vulnerabilidad?

Debido a las limitaciones anteriores y al hecho de que todavía no existe un jailbreak real, no hay que preocuparse por el momento. Pero debe considerarse una gran preocupación para el futuro, ya que esta hazaña deja una brecha tanto para los equipos de investigación como para los hackers. Es decir, muchas más vulnerabilidades y ataques a dispositivos antiguos con iOS durante los próximos años, ya que los nuevos iPhone XS / XR y 11/11 Pro. son los únicos que se salvan.

 

. Leer artículo completo en Frikipandi Una nueva vulnerabilidad en iPhone permite a los hackers acceder al teléfono a través del cable USB.

Te interesa

Desvelado el custom PC inspirado en Starfield

Desvelado el custom PC inspirado en Starfield

Desvelado el custom PC inspirado en Starfield Presentamos este PC único y personalizado, inspirado en Starfield: una …

Últimas noticias de Frikipandi.com

Las noticias se actualizan cada 15 minutos.