La noticia es importante y es que aplicaciones maliciosas pueden ser instaladas de forma silenciosa en los dispositivos de Apple. El investigador Mark Dowd ha anunciado que es realmente sencillo instalar una aplicación maliciosa aparentemente legítima sobre en un dispositivo iOS, aunque aún faltan más detalles.
Según un video publicado por Mark, el atacante envía mediante AirDrop un fichero, el cual es el payload. Cuando se recibe el fichero esto puede provocar el reinicio del dispositivo. El payload instala un nuevo certificado de empresa para firmar apps.
Además, el provisioning profile es instalado en el dispositivo, bypasseando la AppStore. La aplicación es marcada como segura, evitando un pop up en su primer arranque. Una vez reiniciado el dispositivo la aplicación ha sido instalada. Como puede verse en el video la aplicación Phone ha sido sustituida por otra maliciosa, con el mensaje Hello World. El mecanismo de infección parece tan sencillo que asusta y no se conocen todos los detalles. La vulnerabilidad se ha mitigado en iOS 9 aunque no hay una confirmación severa sobre que se mitigue completamente.
Además, el provisioning profile es instalado en el dispositivo, bypasseando la AppStore. La aplicación es marcada como segura, evitando un pop up en su primer arranque. Una vez reiniciado el dispositivo la aplicación ha sido instalada. Como puede verse en el video la aplicación Phone ha sido sustituida por otra maliciosa, con el mensaje Hello World. El mecanismo de infección parece tan sencillo que asusta y no se conocen todos los detalles. La vulnerabilidad se ha mitigado en iOS 9 aunque no hay una confirmación severa sobre que se mitigue completamente.
Figura 1: Demostración de la PoC
Al parecer el fallo radica en la función de intercambio de archivos a través de AirDrop y permite instalar aplicaciones en dispositivos con iOS 7 o superiores. Mark Dowd reportó el fallo a Cupertino añadiendo que las aplicaciones maliciosas se instalarán independientemente de si el usuario acepta o no una solicitud de intercambio con AirDrop. El vector de ataque de Dowd no requiere nada más allá de la activación y conexión de los dispositivos con AirDrop. Esto es importante porque se ha comparado con el vector de ataque de Masque, el cual sí requería un mayor nivel de interacción por parte del usuario.
No hay comentarios:
Publicar un comentario