Investigador encuentra un vector de ataque de ransomware potencial para iPhone :: Bitdefender blog

Investigador encuentra un vector de ataque de ransomware potencial para iPhone

Noticia de Ciberseguridad - Jan 05, 2022


Un investigador de seguridad novato afirma haber descubierto un vector de ataque de ransomware potencial para iPhones y iPads que explota una debilidad en el marco HomeKit de Apple.

 

Él llama al exploit "doorLock" y dice que cualquier iPhone o iPad que ejecute iOS 14.7 a iOS 15.2 es vulnerable, y que las versiones anteriores de iOS 14 probablemente también se vean afectadas.

 

Trevor Spiniolas salió a la luz con sus hallazgos el 1 de enero, cuatro meses después de notificar a Apple sobre la falla. Afirma que hizo pública la falla porque la compañía tardó en responder, a pesar de que advirtió a la empresa hace semanas que hablaría al respecto.

 

Hace cuatro meses descubrí e informé de un error grave de denegación de servicio en iOS que aún permanece en la última versión. Persiste a través de reinicios y puede activarse después de restauraciones bajo ciertas condiciones. https://t.co/SAFbqyZdxY

 

- Trevor Spiniolas (@TrevorSpiniolas) 1 de enero de 2022

Una hazaña muy simple

 

El autodenominado "investigador de seguridad principiante" ha publicado una prueba de concepto (PoC) para un ataque de denegación de servicio que esencialmente congela el dispositivo objetivo y lo envía a un ciclo de reinicio, bloqueando a las víctimas fuera de sus datos. Incluso si se reinicia el dispositivo, el error se activa automáticamente cuando el dispositivo intenta volver a autenticarse con su cuenta de Apple.

 

"Cuando el nombre de un dispositivo HomeKit se cambia a una cadena grande (500.000 caracteres en la prueba), cualquier dispositivo con una versión de iOS afectada instalada que cargue la cadena se interrumpirá, incluso después de reiniciar", escribe Spiniolas en su blog.

 

"Restaurar un dispositivo y volver a iniciar sesión en la cuenta de iCloud vinculada al dispositivo HomeKit volverá a desencadenar el error", explica.

 

El marco HomeKit de Apple permite a los usuarios configurar y controlar electrodomésticos inteligentes mediante iGizmos. Quizás la clave del error descubierto por Spinolas, HomeKit está diseñado para descubrir automáticamente dichos dispositivos y configurarlos.

 

Hay dos formas de aprovechar la debilidad, la más simple de las cuales afecta a la mayoría de las configuraciones. Todo lo que un atacante tiene que hacer es lograr que la víctima acepte una invitación maliciosa con la cadena de nombre larga, lo que hace que los dispositivos se congelen y entren en un ciclo de reinicio que no logra pasar la pantalla de bloqueo. Spiniolas demuestra este escenario de ataque del mundo real en un video PoC publicado en su blog (incluido a continuación).

 

 

“Este ciclo se repetirá indefinidamente con un reinicio ocasional”, explica el programador. “Sin embargo, reiniciar no resuelve el problema ni la actualización del dispositivo. Dado que la comunicación USB ya no funcionará excepto en el modo Recuperación o DFU, en este punto el usuario ha perdido efectivamente todos los datos locales ya que su dispositivo no se puede usar y no se puede respaldar. Críticamente, si el usuario restaura su dispositivo y vuelve a iniciar sesión en el iCloud usado anteriormente vinculado a los datos, el error se activará una vez más con exactamente los mismos efectos que antes ".

 

Un vector potencial de ransomware para iOS

 

Spiniolas cree que sus hallazgos son la base de un vector de ransomware viable, una noción poco común en el contexto del hardware iOS.

 

“Debido a estos efectos, creo que este problema hace que el ransomware sea viable para iOS, lo cual es increíblemente significativo”, enfatiza Spiniolas.

 

El investigador teoriza que un atacante podría incluso intentar falsificar los servicios de Apple o los productos HomeKit para engañar a los usuarios menos expertos en tecnología y exigir un pago para solucionar el problema.

 

Mitigaciones (¡precaución!)

 

Con el gato fuera de la bolsa, alguien podría intentar explotar la falla para obtener ganancias criminales, o incluso simplemente por diversión.

 

Actualmente, no existe un método confiable para recuperar el acceso a los datos locales si el ataque ya se ha desarrollado, lo que significa que probablemente sea mejor no intentar este experimento usted mismo. En cualquier caso, Spiniolas dice que los usuarios pueden al menos recuperar el acceso a la cuenta de iCloud vinculada a sus datos siguiendo estos pasos:

 

Restaurar el dispositivo afectado desde el modo de recuperación o DFU

 

- Configura el dispositivo como de costumbre

- NO vuelva a iniciar sesión en la cuenta de iCloud

- Una vez finalizada la configuración, vaya a Configuración e inicie sesión en su ID de Apple

- Toque inmediatamente iCloud y desactive "Inicio" para evitar la sincronización con los datos de inicio almacenados en iCloud

 

La forma más sencilla de protegerse de los peores efectos de DoorLock es deshabilitar los dispositivos domésticos en el Centro de control, según el investigador.

 

Como siempre, se recomienda que los usuarios mantengan copias de seguridad periódicas de sus datos (preferiblemente también sin conexión) para mantenerse a salvo sin importar las amenazas de seguridad que puedan acechar el panorama.