Menú principal

martes, 10 de abril de 2012

Hijacking a Facebook y DropBox con un fichero en iOS

Hoy en día ya son muchos los usuarios que saben lo que es un hijacking o robo de sesión y el riesgo que este fallo de seguridad supone, al poner en peligro la privacidad de un usuario. Es por esto que esta noticia ha generado gran revuelo en el mundo de los dispositivos iOS.

El investigador Gareth Wright reveló un agujero de seguridad en la aplicación de Facebook para dispositivos móviles que funcionan en iOS, y también probablemente en Android.

Un sencillo truco que consiste en copiar un archivo de texto plano de tipo .plist de un dispositivo iOS y pegarlo en otro dispositivo, para conseguir acceso a la cuenta Facebook que se estaba ejecutando en el primer dispositivo. 

The next web ha descubierto que el popular servicio de almacenamiento en la nube DropBox también dispone de este fallo de seguridad en sus archivos de sincronización. El fallo de seguridad radica en la propia arquitectura de la aplicación, que almacena en el dispositivo esa información en formato texto, en lugar de cifrar y proteger ese archivo.

Esto se puede hacer ahora fácilmente con la herramienta Facebook Recover para iOS, que con solo apretar un botón extrae la sesión Facebook de un terminal iOS o de un Backup de iOS. 

Cómo se descubrió, cómo Facebook se defendió, y cómo se equivocó

Este fallo fue descubierto a través del uso de la aplicación iExplorer en un iPhone. Se analizó el archivo .plist que utiliza la aplicación de Facebook y se confirmó que contenía toda la información necesaria para realizar una suplantación de sesión. Entonces, tan sencillo como copiar este archivo a otro dispositivo iOS y ejecutar el cliente de Facebook para iOS.

Como respuesta a esto, Facebook lanzó un comunicado en el que confirmaban el fallo de seguridad, pero que éste sólo sería explotable en dispositivos iOS con jailbreak. Horas después se confirmó que esta declaración no es cierta [FAIL] ya que si se conecta un iOS a un equipo puede ser suficiente para acceder a esa información.

Es interesante reflexionar sobre que si este tipo de aplicaciones de empresas tan grandes, como Facebook y DropBox, tienen este tipo de fallos de seguridad y carencias de programación segura, es muy posible que otros servicios dispongan también de estos fallos de seguridad. 

Por último, queremos recordar que es importante tener cuidado dónde se conecta el dispositivo. Ya hablamos de las técnicas de Juice Jacking, y por supuesto, para los amantes de las herramientas de este tipo de ataques, automatizar la búsqueda de estos archivos será tarea sencilla. ¡Ah!... y no dejes tu dispositivo al alcance de otros....

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares