mactans00

En la ciudad de Las Vegas se está llevando a cabo la Conferencia Black Hat, a la que asisten hackers de muchas partes del mundo. En junio pasado investigadores de Georgia Tech crearon una estación para recargar dispositivos iOS que tenía además, fines aviesos, como hackear estos aparatos. La presentación de esta forma de hackeo detalla cómo lograron esto. Después de lo cual, habrá que pensar muy bien si recargamos nuestros dispositivos iOS usando los puertos USB que ya tienen accesibles muchos hoteles en los cuartos.

Billy Lau, un investigador del Instituto de Tecnología de Georgia, habló de la seguridad en iOS: “Apple usa código signado de forma obligatoria poara forzar su modelo de jardín de rosas”, dijo Lau. “No se puede instalar una app arbitraria por una persona arbitraria”, agregó.

Sin embargo, Lau dijo que su equipo en Georgia Tech desarrollaron código signado como un canal posible para crear malware -código malicioso- en iOS. “Fuimos al portal de desarrolladores, dimos nuestras credenciales, pagamos nuestros 99 dólares y fuimos aprobados y ahora, podemos firmar cualquier app y correrla en cualquier dispositivo iOS”.

Lau dice que Apple rechaza apps basándose en reglas que no son enteramente públicas. Examinando apps que han sido rechazadas, el equipo determinó que cualquier app que usa los APIs privados de Apple sería vetada. Apunta también sobre la característica de “sandbox” (caja de arena, un término que habla sobre la seguridad de correr apps dentro de un entorno sin sufrir virus o la presencia de malware), en donde una app no puede “atacar” a otra app, en contraste contra lo que hacen los virus en PC, en donde un programa puede atacar a otro e insertarle código maligno sin dificultad alguna. Con esto en mente entonces se diseño el ataque Mactans, aprovechando estas limitaciones en la seguridad.

“Mactans reta las suposiciones más fundamentales que hace la gente”, dice Lau, “en particular, la gente asume que es seguro cargar el dispositivo y usarlo cuando se está cargando”, continúa. “Debo enfatizar que esto no es un jailbreak y que no se requiere hacer jailbreak. El ataque es automático; simplemente el conectar el teléfono es suficiente. Incluso no hay ninguna señal en la pantalla de que algo raro está pasando. Y así se pueden instalar apps maliciosas en el dispositivo conectado”.

El prototipo de Mactans está basado en una tarjeta BeagleBoard. Por el momento es demasiado grande, pero se podría hacer mucho más pequeño o esconderse de manera adecuada. Yeongjin Jang, un estudiante de doctorado de la institución mencionada, fue el encargado de explicar los detalles. Dijo que cualquier dispositivo conectado a iOS vía el USB puede obtener tu ID, llamado UDID – Universal Device ID, a menos que dicho dispositivo tenga contraseña integrada. Esto toma un segundo, por lo que Mactans puede atacar fácilmente, incluso si se conecta el dispositivo por pocos segundos.

Usando el UDID, éste le dice al dispositivo que es de prueba usando el ID de desarrollador de Apple. “El dispositivo iOS debe emparejarse a cualquier anfitrión (host) USB que le pida”, dice Jang. “Cualquier anfitrión USB puede iniciar el contacto y no puede ser rechazado. No hay pues que preguntarle por ningún permiso al usuario y no se requiere de ninguna indicación visual. La única forma de prevenir un ataque del dispositivo es bloquearlo antes de cargarlo y mantenerlo bloqueado por todo el tiempo de carga”, señala.

El equipo encontró un atributo que Apple usa internamente para esconder apps, las cuales no se muestran en la pantalla o en el manejador de tareas. Con ello se puede crear una app troyana completa e invisible. Una vez dados estos detalles, se procedió a la demostración. Mostraron un teléfono hackeado que se enciende solo, mete la contraseña y llama a otro teléfono. La audiencia se volvió loca en la demostración, tal vez aplaudiendo el ingenio de los investigadores.

MACTANS02

Chengyu Song, otro estudiante de doctorado del mismo instituto, detalló lo que Apple debería hacer para que este tipo de ataques fuesen imposibles. Apple de hecho ya invitó al equipo a echarle una mirada a las primeras versiones de iOS7. “Se ha añadido una nueva característica”, dice Lau, “cuando te conectas a un nuevo anfitrión (host), se preguntará si se confía en el mismo”. Song detalló otros cambios que presumiblemente hará Apple para el iOS7, para prevenir este tipo de ataques.

Referencias:

Security Watch

Enlaces Patrocinados
Comentarios