Hace un par de semanas salió una vulnerabilidad realmente interesante en el mundo Apple dónde el sistema operativo iOS 7.1.1 está involucrado. Esta vulnerabilidad afecta a la aplicación nativa de correo de iOS, que pone en peligro la privacidad de los usuarios. Esta vulnerabilidad permite obtener los ficheros de los adjuntos de los correos que se encuentran en el contenedor de la aplicación del correo electrónico.
El descubrimiento fue realizado por el profesor de la Universidad de Nuremberg y experto en seguridad Andreas Kurtz, quien lo reportó inmediatamente a Apple. El investigador publicó en su blog que con un iPhone 4, el sistema operativo iOS 7.1.1 y una cuenta de correo configurada por IMAP activando el modo DFU, aprovechando el exploit de BootRom, y utilizando el SSH sobre USBMux se consigue acceso al dispositivo y se pueden ver los archivos adjuntos de los correos electrónicos. Aunque este disponga de passcode podemos montar la partición de datos de iOS y navegar a través del sistema de ficheros. El contenedor dónde se encuentra la aplicación de correo debería disponer de un cifrado para los archivos adjuntos, ya que se esta manera, y sin conocer el passcode se puede acceder al contenido de los archivos y sacarlos mediante SSH del dispositivo.
El sistema de iPhone Data Protection proporciona seguridad de accesibilidad a los ficheros en función del tipo de clase de fichero y del estado del dispositivo. En esta situación, según las descripción de seguridad de Apple, estos ficheros deberían ser desprotegidos cuando el usuario introdujera el passcode, y esto no está sucediendo, ya que están disponibles en el momento en el que el dispositivo arranca. Es decir, en lugar de Always, el descifrado debería ser After first Unlock.
En la siguiente imagen se puede visualizar como se monta la partición de datos y se accede al contenedor de la aplicación. Después se puede visualizar un trozo de volcado de fichero en formato hexadecimal, un PDF que era un adjunto en un correo.
El descubrimiento fue realizado por el profesor de la Universidad de Nuremberg y experto en seguridad Andreas Kurtz, quien lo reportó inmediatamente a Apple. El investigador publicó en su blog que con un iPhone 4, el sistema operativo iOS 7.1.1 y una cuenta de correo configurada por IMAP activando el modo DFU, aprovechando el exploit de BootRom, y utilizando el SSH sobre USBMux se consigue acceso al dispositivo y se pueden ver los archivos adjuntos de los correos electrónicos. Aunque este disponga de passcode podemos montar la partición de datos de iOS y navegar a través del sistema de ficheros. El contenedor dónde se encuentra la aplicación de correo debería disponer de un cifrado para los archivos adjuntos, ya que se esta manera, y sin conocer el passcode se puede acceder al contenido de los archivos y sacarlos mediante SSH del dispositivo.
Figura 1: Ejemplo de cifrado de adjuntos en iMessage |
El sistema de iPhone Data Protection proporciona seguridad de accesibilidad a los ficheros en función del tipo de clase de fichero y del estado del dispositivo. En esta situación, según las descripción de seguridad de Apple, estos ficheros deberían ser desprotegidos cuando el usuario introdujera el passcode, y esto no está sucediendo, ya que están disponibles en el momento en el que el dispositivo arranca. Es decir, en lugar de Always, el descifrado debería ser After first Unlock.
En la siguiente imagen se puede visualizar como se monta la partición de datos y se accede al contenedor de la aplicación. Después se puede visualizar un trozo de volcado de fichero en formato hexadecimal, un PDF que era un adjunto en un correo.
# mount_hfs /dev/disk0s1s2 /mnt2
# cd /mnt2/mobile/Library/Mail/
# xxd
IMAP-MY_MAILADDRESS/INBOX.imapmbox/Attachments/4/2/my_file.pdf
0000000: 2550 4446 2d31 2e34 0a25 81e2 81e3 81cf %PDF-1.4.%......
0000010: 81d3 5c72 0a31 2030 206f 626a 0a3c 3c0a ..\r.1 0 obj.<<.
0000020: 2f43 7265 6174 696f 6e44 6174 6520 2844 /CreationDate (D
0000030: 3a32 3031 3330 3830 3532 3034 3830 3329 :20130805204803)
0000040: 0a2f 4d6f 6444 6174 6520 2844 3a32 3031 ./ModDate (D:201
0000050: 3330 3830 3532 3034 3830 3329 0a2f 5469 30805204803)./Ti
0000060: 746c 6520 2852 2047 7261 7068 6963 7320 tle (R Graphics
0000070: 4f75 7470 7574 290a 2f50 726f 6475 6365 Output)./Produce
0000080: 7220 2852 2033 2e30 2e31 290a 2f43 7265 r (R 3.0.1)./Cre
0000090: 6174 6f72 2028 5229 0a3e 3e0a 656e 646f ator (R).>>.endo
Figura 2: Descripción publicada por el profesor de acceso a adjuntos en formato PDF
Apple ha comentado que ya
estaban al corriente del problema pero que había aún una fecha exacta de
publicación de un parche. Evidentemente este es un problema muy grave que pone
en grave riesgo la privacidad ya no solo de particulares, si no de empresas que
pueden ver información corporativa sensible expuesta sin protección.
No hay comentarios:
Publicar un comentario