Fri. Mar 8th, 2024

Apple lanzado iOS 15 el lunes y ya hay una vulnerabilidad circulando.

El investigador de seguridad José Rodríguez publicó un video el lunes que detalla cómo pudo omitir la pantalla de bloqueo en un iPhone con iOS 15 (e iOS 14.8) para acceder a la aplicación Notes.

La vulnerabilidad requiere que un atacante tenga acceso físico al dispositivo objetivo.

En el video, con su iPhone bloqueado, Rodríguez le pide a Siri que active VoiceOver, una función que describe de manera audible lo que está en la pantalla. Luego abre el Centro de control y toca Instant Notes, lo que permite a los usuarios anotar rápidamente una nota sin desbloquear el iPhone. Rodríguez luego accede al Centro de Control nuevamente, esta vez abriendo la aplicación de cronómetro.

Desde allí, Rodríguez toca algunas áreas de la pantalla con la aplicación de cronómetro abierta, pero VoiceOver describe las acciones de la aplicación Notas. Finalmente, accede a una nota guardada en la aplicación Notas y VoiceOver comienza a leerla.

No se supone que esta nota sea accesible con el iPhone bloqueado.

A partir de ahí, puede copiar la nota, incluidos los enlaces y los archivos adjuntos, utilizando el rotor de VoiceOver.

Rodríguez luego comienza a mostrar todas las formas en que puede acceder al contenido. Rechaza una llamada y luego abre la opción Mensajes personalizados y pega el contenido de la nota. También puede enviar el contenido de la nota en respuesta a un mensaje que recibe.

Nuevamente, todo esto ocurre sin desbloquear el iPhone.

El exploit ciertamente no es bueno, pero hay una serie de características que el iPhone debe haber habilitado previamente para ser vulnerable a este error.

Según AppleInsider, para que el exploit funcione, el iPhone objetivo también debe tener Siri activado. Además, el iPhone debe tener el Centro de control habilitado en la pantalla de bloqueo y los controles de Notas y Reloj agregados al Centro de control.

Además, las notas protegidas por contraseña no se ven afectadas por esta vulnerabilidad.

Para que el atacante pueda exportar el contenido de Notes desde el iPhone bloqueado, se debe conocer el número de teléfono adjunto al dispositivo objetivo para que un dispositivo secundario pueda contactarlo.

Sin embargo, Rodríguez también muestra cómo puede compartir el número de teléfono del iPhone bloqueado con el teléfono de un atacante para que puedan recibir el contenido de Notes.

Al abrir una nota instantánea desde el Centro de control, Rodríguez escribe “tel: (número de teléfono del atacante)”. Destaca el texto y elige “Copiar número de teléfono” en el menú desplegable. Luego pega el texto copiado nuevamente en la nota donde aparece como un enlace.

Normalmente, hacer clic en este enlace le indicará al iPhone que llame al número. Sin embargo, un iPhone bloqueado solicitará un código de acceso antes de hacerlo. En el video de Rodríguez, toca el cursor junto al número vinculado, alterna entre la ventana emergente y elige la opción “Abrir enlace”, que omite el código de acceso y realiza la llamada.

Rodríguez le dijo a Mashable que nos estaba enviando el video y haciendo público el exploit en su canal de YouTube para no solo arrojar luz sobre la vulnerabilidad, sino también sobre el sistema de recompensas por errores de Apple.

Un reciente reporte por el El Correo de Washington descubre que otros investigadores de seguridad se hacen eco de su descontento con el programa de recompensas por errores de Apple. Los investigadores de seguridad afirman que otras empresas de tecnología como Google y Microsoft se comunican y pagan mucho mejor que Apple.

El investigador afirma que previamente informó sobre un “problema más grave” a Apple y siente que no se le pagó un pago adecuado de acuerdo con la política de la propia empresa.

Rodríguez, que tiene una habilidad especial para encontrar omisiones en la pantalla de bloqueo, informó anteriormente sobre otras vulnerabilidades, CVE-2021-1835 y CVE-2021-30699. Estas vulnerabilidades de la pantalla de bloqueo permitido atacantes para eludir una pantalla de bloqueo para acceder a aplicaciones de mensajería como WhatsApp en un iPhone.

Según Rodríguez, el programa de recompensas por errores de Apple normalmente pagaría “hasta $ 25,000” por descubrir tal exploit. Le pagaron $ 25,000 por el primer exploit, pero solo $ 5,000 por el segundo. Rodríguez también dice que Apple simplemente “mitigó” los problemas reportados anteriormente y no los solucionó, abriendo la puerta a su descubrimiento más reciente con la aplicación Notes.

Rodríguez no denunció el exploit a Apple antes de publicar el video. Dice que actualmente funciona tanto en iOS 14.8 como en el recién lanzado iOS 15.

Mashable se ha puesto en contacto con Apple para hacer comentarios, y actualizaremos esta publicación si recibimos una respuesta.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *