Menú principal

viernes, 2 de diciembre de 2016

Cómo saltarse Activation Lock en iPhone & iPad

Un investigador llamado Hemanth Joseph ha documentado una vulnerabilidad que permitiría realizar un bypass del Activation Lock en un iPhone y en un iPad. Esto deja abierto este tipo de ataques a dispositivos de Apple. Joseph descubrió un método para crashear la capa de seguridad del Activation Lock al introducir una cadena de caracteres excesivamente larga en los campos de configuración de texto WiFi del iPad. El Activation Lock fue implementado en iOS 7 con el objetivo de que los ladrones u otros usuarios no autorizados pudieran acceder a un iOS robado o perdido. 

Habilitado automáticamente, cuando se encuentra activado Find My iPhone, el sistema almacena el Apple ID de un propietario en un servidor de activación externo para su verificación posterior. Una vez habilitado, cualquier usuario que quiera tener acceso al dispositivo, desactivar Find My iPhone, borrar el dispositivo o reactivar deberá introducir las credenciales correctas del Apple ID. Dado que el proceso de desactivación comprueba de forma cruzada el Apple ID y la información de la contraseña con los servidores de Apple, primero se debe establecer una conexión a Internet. Es justo aquí dónde el investigador obtuvo un vector de ataque.

Figura 1: Activation Lock Status

Cuando un dispositivo bloqueado se enciente, iOS le pedirá al usuario que se conecte a una red WiFi cercana. Joseph pudo encontrar un error de desbordamiento en el Activation Lock cuando introdujo una cadena de texto muy larga en los campos Name, Username y Password. Un solo error de desbordamiento que congela iOS, el cual no parece suficiente para hacer un bypass al bloqueo. Sin embargo, Joseph fue capaz de bloquear la capa del Activation Lock cerrando y abriendo la Smart Cover del iPad, que a su vez le concedió acceso a la pantalla de inicio del dispositivo. 


Figura 2: Vídeo de cómo saltarse Activation Lock

Apple corrigió esto con la salida de iOS 10.1.1, pero los investigadores de Vulnerability Labs fueron capaces de recrear la vulnerabilidad utilizado la rotación de pantalla de iOS y el modo al cambio de noche. Si Apple es consciente de la derivación, y posterior, del agujero de seguridad, seguramente se parchee en la versión de iOS 10.2.

1 comentario:

  1. Hola, yo he conseguido lo mismo, en un iPhone, con ios 10.1 y mucho más fácil...
    No sirve de mucho, aún no he explotado dicha vulnerabilidad, ya que solo deja un instante la pantalla, pero está claro, que si se colapsa la capa de instalación inicial, el dispositivo con ios, carga el resto del sistema, lo que me lleva a pensar que es posible acceder a esa capa y llegar incluso a borrar la cuenta icloud asociada, aunque para ello, habría que poner la clave al eliminar, si no recuerdo mal....

    ResponderEliminar

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares