Investigadores en Alemania dicen que han sido capaces de descubrir las contraseñas guardadas en un iPhone bloqueado en sólo seis minutos, y que se puede hacer esto sin tener que “crackear” la contraseña del teléfono.

El ataque, el cual requiere disponer del teléfono físicamente, ataca el “keychain“, el sistema de manejo de contraseñas del iPhone. Dichas palabras claves, para redes o sistemas de información corporativa, pueden ser revelado en un iPhone o iPad que haya sido robado, por ejemplo, sin mayores problemas, indicaron los investigadores del Instituto de Tecnología de Información Segura Fraunhofer (Fraunhofer SIT, por sus siglas en inglés). La tecnología para revelar las contraseñas se basa en explotar el acceso a muchas partes del iOS del iPhone, incluso si el dispositivo está bloqueado.

En un video que demuestra el ataque, los investigadores primero hacen “jailbreak” al teléfono, usando las herramientas de software existentes. Entonces instalan un servidor SSH en el iPhone que permite que el software corra en el teléfono.

El tercer paso es copiar el script de acceso al keychain al teléfono. Dicho script usa funciones del sistema ya existentes en el iPhone para acceder a las entradas del keychain y, como paso final, entrega los resultados en la forma de detalles de la cuenta, descubiertas por el ataque.

El ataque trabaja porque la llave criptográfica en los dispositivos con iOS actuales se basa en material disponible dentro del propio teléfono y es independiente del código que desea alimentarse, dijeron los investigadores. Esto significa que los atacantes con acceso al teléfono pueden crear la llave desde el iPhone sin tener siquiera que hackear el código o contraseña secreta del teléfono.

Mediante este tipo de ataques, los investigadores fueron capaces de acceder y desencriptar las contraseñas en el keychain, pero no las contraseñas en otras clases de protección.

Entre las contraseñas que se pueden revelar, están la de Google Mail, LDAP, Ms Exchange,  voicemail, VPN, WiFi y algunas contraseñas de ciertas apps. Los investigadores publicaron un reporte con los detalles completos de los resultados del ataque.

Tan pronto como los atacantes estén en posesión de un iPhone o iPad, y hayan removido la tarjeta SIM del dispositivo, pueden hacerse de datos de correo, contraseñas y código de acceso a VPNs corporativas y WLAN incluso“, dijeron los investigadores. “El control de una cuenta de correo permite a los atacantes adquirir muchas veces más contraseñas: muchos servicios web, como el de las redes sociales, puede ser atacado entrando a la cuenta de la víctima y pidiendo resetear la contraseña“.

El ataque es particularmente significativo para las compañías que permiten a sus empleados usar iPhones en redes corporativas, porque puede revelar las contraseñas de acceso a las redes locales privadas.

Los propietarios de un dispositivo con iOS robado deberían iniciar instantáneamente un cambio en sus contraseñas dentro del sistema“, dice Fraunhofer SIT. “Adicionalmente, esto debería hacerse también para cuentas no guardadas en el dispositivo, pero que pudiesen tener contraseñas iguales o similares, pues el atacante podría intentar revelar algunas contraseñas a partir de la lista completa de las cuentas ya conocidas“, concluyeron.

Los investigadores de Fraunhofer SIT previamente ya habían revelado problemas de seguridad con otros sistemas operativos. A finales del 2009, publicaron escenarios múltiples de ataques criminales que podrían ser usados para acceder a archivos protegidos con el sistema BitLocker, cuya tecnología de encriptamiento es de Microsoft. El año pasado, el instituto empezó a vender una aplicación Java para los teléfonos y proteger así las contraseñas.

Fuente: TechWorld

Enlaces Patrocinados
Comentarios