Seguridad y privacidad son dos de los pilares de iOS, o cuanto menos, el foco de los esfuerzos de Apple. Desde hace años la firma de la manzana presume del nivel de protección que brindan sus dispositivos móviles, aunque no hay plataforma totalmente segura, y de hecho es sobradamente conocido que empresas y estados han sabido
sacar partido a fallos como el de hoy, desvelado por un ingeniero de Project Zero.
Ian Beer, experto en seguridad del equipo de búsqueda de vulnerabilidades de Google ha dado a conocer un agujero presente hasta el mes de mayo en iOS que permitía tomar su control absoluto sin necesidad de establecer contacto físico. Gracias a este defecto en el software se podía por ejemplo leer correos electrónicos, descargar fotografías y acceder al micrófono o la cámara de teléfonos y tabletas, tal y como relata
The Verge.
Demostración de múltiples teléfonos iPhone siendo reiniciados de forma remota usando el fallo descrito por Ian Beer. El fallo de seguridad es descrito en un
extensísimo documento de más de 30.000 palabras en el que se relata cómo fue descubierto y los intentos para elaborar un
exploit. Resumiendo su funcionamiento a su mínimo inteligible por el usuario lego, el fallo reside en el protocolo Apple Wireless Direct Link o AWDL, que permite crear redes malladas (mesh) para el uso de funciones como AirDrop, que permite pasar archivos entre dispositivos iOS.
El
exploit desarrollado por Beer corrompe la memoria y permite ejecutar código de forma nativa, así como leer y escribir en la memoria del kernel, esquivando las protecciones dispuestas por Apple y usando para ello la tecnología Wi-Fi, que sirve como base para las comunicaciones mediante AWDL. Creando una señal con datos AWDL falsos, cualquier dispositivo afectado respondía a sus mensajes, abriéndose a un posible ataque.
Descubrir el agujero no fue algo trivial. Beer pasó seis meses trabajando en cómo hackear su iPhone usando AWDL, pero como indica en su artículo, esto no debería ser motivo para sentirse seguro. En lugar de ello, debería entenderse como que "una persona, trabajando en solitario en su dormitorio, fue capaz de crear el método para poner en peligro a los usuarios de un iPhone en sus inmediaciones".
Beer contactó con Apple cuando tuvo constancia de la efectividad de su
exploit para parchear el agujero, que fue cerrado en mayo. Es difícil saber en qué versión concreta, pero como señala The Verge, Apple hace referencia al trabajo de Beer en las notas de lanzamiento de
iOS 12.4.7 y
watchOS 5.3.7.
Fuente: Project Zero