Menú principal

martes, 1 de octubre de 2013

Bug de Javascript Execution en Mailbox.app para iOS

MailBox.app para iOS
Mailbox.app es una aplicación de gestión de emails gratuito para iOS en la que en su versión 1.6.2 se ha descubierto una vulnerabilidad que permite ejecutar cualquier código Javascript que introducido dentro del BODY de un mensaje de correo electrónico enviado en formato HTML. Esta vulnerabilidad permite técnicas avanzadas para realizar campañas de spam, realizar tracking de acciones de usuario, o un session hijacking con sólo abrir un e-mail.

Si pensamos en los dispositivos con Jailbreak la cosa puede ser aún peor. Además, este gestor también carga imagenes externas automáticamente al abrir un e-mail como el cliente Mail de iOS sin mostrar la opción de deshabilitar dicho comportamiento, lo que abre una miriada de ataques client-side como los descritos en el libro de Hacking iOS: iPhone & iPad. En el video siguiente se muestran algunos ejemplos de explotación de dicha vulnerabilidad.  

Figura 1: Vídeo demostrativo con explotación de la vulnerabilidad en Mailbox.app

Cronología de un ataque, que parece que no fue bien mitigado

El día 25 de Septiembre de 2013 representantes de la aplicación Mailbox.app reconocieron el error, al cual restaron importancia a la gravedad de los ataques que podrían aprovecharse de este fallo. Un portavoz dijo que un parche sería lanzado antes de que finalizara ese día.

El día 26 de Septiembre de 2013 otro representante comunicó que habían implementado un proceso por el cual se eliminaba el contenido Javascript antes de entregar los emails en las bandejas de entrada de los usuarios. Esta funcionalidad se encuentra disponible en los servidores de correo y realizan el filtro. Además, informaron que la implementarían para otras plataformas, ya que esta vulnerabilidad podría ser un problema grave. En este instante la versión oficial del día anterior cambió radicalmente, pasó de ser algo no excesivamente grave o tener una importancia mayor. Fechas después de la liberación del parche, se puede comprobar como la nueva versión de Mailbox.app ya no ejecuta código Javascript que se inserta en el BODY, ni las imágenes cargan automáticamente.

Figura 2: Mailbox.app confirmando el segundo parche

El autor de la vulnerabilidad afirmó disponer de una vía para evitar esta restricción y seguir siendo capaz de ejecutar Javascript sin ninguna interacción con el usuario, situación altamente crítica. Él comunicó de manera privada a Mailbox.app sobre este hecho y quedo a la espera de la comunicación de la empresa. La empresa notificó horas después que resolvió el bypass que el hacker realizó, tal y como se ve en la Figura 2.

En conclusión, la explotación de esta vulnerabilidad es crítica, especialmente para los dispositivos con Jailbreak, mientras que para los dispositivos sin Jailbreak, el impacto no pasará de la sandbox dónde se ejecuta la app pero sí que afectaría seriamente a la privacidad del usuario y permitirá esquemas de client-side. Si usas esta app, actualiza cuanto antes.

No hay comentarios:

Publicar un comentario en la entrada

Entrada destacada

En el futuro iPhone podrá recopilar biometría y fotos de los ladrones

Apple ha obtenido una patente el pasado jueves en la que se describe un método de almacenamiento de datos biométricos de un usuario no...

Otras historias relacionadas

Entradas populares