por qué esta falla amenaza seriamente la seguridad del ecosistema

por qué esta falla amenaza seriamente la seguridad del ecosistema



Los iPhones son generalmente teléfonos inteligentes bastante seguros desde el punto de vista de la seguridad. Hay que decir que Apple bloquea su sistema operativo tanto como sea posible. Por lo tanto, es imposible que el usuario instale aplicaciones a sabiendas sin pasar por la App Store, y la carga lateral requiere una cuenta de desarrollador. Esto no significa que la plataforma sea completamente inmune al malware.

Pero, en general, estos solo pueden persistir en la memoria hasta que se reinicia el iPhone. Esto limita en la mayoría de los casos la virulencia de los programas maliciosos en la plataforma. Sin embargo, los investigadores de ZecOps acaban de encontrar una nueva falla de seguridad muy grave que hace que parezca que el iPhone está apagado o reiniciando sin que realmente sea así. Esto permite mantener a toda costa la persistencia del malware en la memoria.

Cuidado con el iPhone dormido…

Lo más fuerte de este exploit es que no se basa en un error real que se pueda corregir. De hecho, los investigadores solo tuvieron que inyectar un pequeño código en tres demonios, o procesos, relacionados con las funciones de encendido y reinicio. Por lo tanto, NoReboot intercepta los intentos de apagado y reinicio, muestra una pantalla negra con el logotipo de Apple como si todo fuera normal, cuando en realidad el iPhone estuvo encendido todo el tiempo.

Según ZecOps, este es el «Error de persistencia definitivo que no se puede reparar porque en realidad no explota ningún error de persistencia, y solo juega una mala pasada al usuario». Según los investigadores, incluso es posible interceptar la señal que provoca el reinicio forzado del teléfono inteligente. Esto impide por completo que el usuario utilice las funciones asociadas. A menos que dejes que la batería del iPhone se agote por completo.

Para lograr su hazaña, los investigadores solo tuvieron que enviar algunos comandos a los procesos InCallService, SpringBoard y Backboard que manejan la visualización, los sonidos, las vibraciones y la retroalimentación táctil. Los investigadores explican: “A pesar de que hemos podido deshabilitar todos los comentarios físicos, el teléfono sigue siendo completamente funcional y puede mantener activamente una conexión a Internet”.

Lea también: Android, iPhone: la cantidad de troyanos bancarios se ha disparado en un 80% en un año

Y los investigadores agregan: “Los actores maliciosos pueden así manipular remotamente el teléfono sin restricciones, y sin preocuparse de ser atrapados porque el usuario cree que ha apagado su teléfono, o que los actores remotos lo han apagado falsamente usando la excusa de la batería descargada”. Puedes ver una demostración del exploit en el siguiente video:

Ver noticia en: www.presse-citron.net (En francés)