Menú principal

jueves, 4 de septiembre de 2014

Nuevo bug en iOS 7.1.2 permite bypassear el passcode

Se ha descubierto un nuevo bypass sobre el código de acceso del dispositivo, más conocido como passcode. Un atacante que robe el dispositivo o que tenga acceso físico al terminal puede 'fusionar' aplicaciones locales que se encuentren instaladas con servicios delante de la pantalla de código. La política de seguridad del dispositivo no permite fusionar servicios por delante de la pantalla de desbloqueo, la pantalla del passcode

Un atacante que no tenga acceso al terminal puede fusionar aplicaciones con funciones por delante, como si de un clickjacking se tratase. Se realizaron diversas pruebas que se pueden visualizar en el video que está disponible. En estas pruebas se ha comprobado que la explotación sólo es posible cuando se puede editar el 'comando' para Siri, y de esta forma guardar temporalmente el contexto.

La prueba fue llevada a cabo sobre un iPhone 5S con iOS 7.1.2. Si la explotación tiene éxito, un atacante es capaz de preparar llamadas a través de la aplicación, escribir correos electrónicos o tener acceso a las últimas aplicaciones usadas. Como se puede ver el dispositivo queda comprometido. 

Figura 1: Demostración del bug de Passcode Bypass

Según el estándar CVSS, sistema de scoring con el que se puede determinar la criticidad de una vulnerabilidad, es de 5.9. Lo cual lo clasifica como una vulnerabilidad de criticidad media, debido a que se requiere de acceso local al dispositivo. Uno más que añadir a la larga lista de bugs para saltar el passcode en iPhone & iPad que han ido apareciendo

1 comentario:

  1. Alguien lo ha probado?

    BTW ... lo mejor de estos vídeos es la música ;)

    ResponderEliminar

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares