Se ha descubierto un nuevo bypass sobre el código de acceso del dispositivo, más conocido como passcode. Un atacante que robe el dispositivo o que tenga acceso físico al terminal puede 'fusionar' aplicaciones locales que se encuentren instaladas con servicios delante de la pantalla de código. La política de seguridad del dispositivo no permite fusionar servicios por delante de la pantalla de desbloqueo, la pantalla del passcode.
Un atacante que no tenga acceso al terminal puede fusionar aplicaciones con funciones por delante, como si de un clickjacking se tratase. Se realizaron diversas pruebas que se pueden visualizar en el video que está disponible. En estas pruebas se ha comprobado que la explotación sólo es posible cuando se puede editar el 'comando' para Siri, y de esta forma guardar temporalmente el contexto.
La prueba fue llevada a cabo sobre un iPhone 5S con iOS 7.1.2. Si la explotación tiene éxito, un atacante es capaz de preparar llamadas a través de la aplicación, escribir correos electrónicos o tener acceso a las últimas aplicaciones usadas. Como se puede ver el dispositivo queda comprometido.
Figura 1: Demostración del bug de Passcode Bypass
Alguien lo ha probado?
ResponderEliminarBTW ... lo mejor de estos vídeos es la música ;)
verga de video
ResponderEliminar