Aún rodeado con todo el halo de controversia que se ha generado alrededor del almacenamiento de datos de posicionamiento GPS por parte de los dispositivos de Apple con 3G, que ha llevado incluso a la propia compañía a prometer un parche, viene acompañado este nuevo módulo de post-explotación que se ha añadido al proyecto Metasploit. Ene este caso, para buscar los backups de iPhone, iPad o iPod Touch en sistemas vulnerados y extraer la información sensible.
Metasploit es una herramienta para la realización de test de intrusión, que incluso puede instalarse en iPhone o iPad, que viene acompañada de módulos de footprinting y fingerpinrint, para la recogida de la información, módulos de exploiting, para conseguir el acceso a los equipos, y módulos de post-explotación, es decir, para hacer cosas útiles de forma rápida una vez tomado el control de de la máquina.
Dentro de ese último grupo, es decir, de los que se utilizan una vez owneada la máquina, se catalogaría este módulo, llamado apple_ios_backup.rb. Ha sido creado y publicado por H.D. Moore, el creador original del proyecto, para buscar las bases de datos de mensajes SMS, las bases de datos de contraseñas, la base de datos del historial de llamadas y, por supuesto, la ya famosa consolidated.mdbd, base de datos de tracking GPS que utiliza iPhoneTracker.
El módulo funciona para explotaciones en Mac OS X y Windows y forma ya parte del core de Metasploit 3. Es decir, los auditores de seguridad cuentan ya con una herramienta que analiza los backups de los dispositivos iOS en máquinas que sean objeto de auditoría.
Si quieres aprender más sobre cómo funciona Metasploit, puedes leer el libro de Pablo González Metasploit para Pentesters
No hay comentarios:
Publicar un comentario