Fallo de seguridad en iOS pudo permitir el acceso total a cualquier iPhone

Tecnología LR

larepublica_pe

03 Dic 2020 | 14:59 h
La vulnerabilidad estaba presente en el protocolo Apple Wireless Direct Link (AWDL), el cual se usa en el iPhone, iPad, Mac y Apple Watch. Foto: 9to5Mac
La vulnerabilidad estaba presente en el protocolo Apple Wireless Direct Link (AWDL), el cual se usa en el iPhone, iPad, Mac y Apple Watch. Foto: 9to5Mac

Un exploit hacía posible controlar un iPhone y obtener información personal a través de una red Wi-Fi, sin ninguna interacción de la víctima.

La mayoría de vulnerabilidades de seguridad requieren al menos un tipo de interacción de las víctimas para ser explotadas. No obstante, un fallo detectado en el iPhone a principios de año hizo posible acceder y controlar el dispositivo de forma remota, sin requerir acción alguna por parte del usuario.

Se trata de un ataque de ‘clic cero’ (zero-click) y fue descubierto en el código base de iOS por Ian Beer, una investigadora de Google Project Zero, quien demostró a través de una serie de videos cómo se podía explotar esta vulnerabilidad utilizando una laptop, un Raspberry Pi 4 y un adaptador WiFi Netgear.

Lazy loaded component

En concreto, el exploit aprovechó un error presente en el protocolo de red llamado Apple Wireless Direct Link (AWDL), el cual se utiliza para funciones como AirDrop, que permite compartir fácilmente archivos con otros dispositivos iOS, y Sidecar, que convierte un iPad en una pantalla secundaria.

Como esta función se encuentra en el kernel del sistema operativo, posee amplios privilegios. Lamentablemente, no contaba con cifrado incorporado. Por lo tanto, si un atacante tuviese éxito en el hackeo, podría obtener acceso total a dispositivos iOS cercanos por medio de una conexión Wi-Fi.

Dado que el exploit requiere que se habilite AWDL, la investigadora utilizó una técnica que involucraba anuncios de Bluetooth Low Energy (BLE) para forzar al dispositivo objetivo a activar este protocolo sin ninguna interacción del usuario.

De esta manera, el intruso no solo tendría la capacidad de leer correos electrónicos y mensajes, descargar fotografías y videos o monitorear toda la actividad que realizara la víctima en su dispositivo, sino que, inclusive, podría potencialmente espiar a través de la cámara y el micrófono del iPhone.

Este problema crítico de seguridad se solucionó con el lanzamiento de iOS 13.3.1 en mayo de 2020 y, de acuerdo con Beer, no se encontró evidencia de que fuera explotado en público. No obstante, resaltó que, en manos de piratas informáticos, el exploit podría invadir la privacidad a un nivel masivo.

Lazy loaded component