Un nuevo caso, y van unos cuantos en la historia de iOS, sobre un bypass del bloqueo de pantalla de iOS. Se descubrió una vulnerabilidad en el bloqueo del dispositivo en iOS 12, el cual permite a un atacante tener acceso a las fotos y a los datos de contacto del dispositivo bloqueado. El método para llevar a cabo el bypass fue compartido por el investigador José Rodríguez, quién descubrió errores de iOS en el pasado. Con acceso físico al dispositivo bloqueado, el atacante le pide a Siri que active VoiceOver, entonces apaga el dispositivo con el botón lateral y luego llama al iPhone utiliando otro dispositivo.
Una vez que aparece la pantalla de llamada, el atacante toca el botón Message, optando por crear un mensaje pesonalizado y luego toca el icono con un '+'. En el teléfono, el atacante envía un texto o iMessage al iPhone de destino, cuya pantalla se presiona dos veces cuando aparece la notificación del mensaje. Esto causa un comportamiento extraño en la interfaz del usuario, ya que resalta el icono. Después de un momento, la pantalla se pone blanca y la notificación desaparece, pero aparentemente el recuadro de selección de texto de VoiceOver aún puede tocarse y ahora se puede utilizar para acceder a la interfaz de Message. Después de varios deslizamientos de pantalla, se escucha que VoiceOver dice 'Cancelar', el cual revela la pantalla de Mensajes original.
Agregar un nuevo destinatario y seleccionar el número del teclado virtual revela una lista de contactos del teléfono. Además, si uno de los números o contactos incluye un botón de información, deshabilitar VoiceOver y tocar el botón muesta la información del contacto. En un conjunto similarmente complejo de pasos que involucran un menú de usuario invisible, un atacante para acceder a la Camera Roll del iPhone bloqueado y a otras carpetas de fotos. El método de bypass funciona en todos los modelos de iPhone, incluida la línea de iPhone XS, pero Apple no ha solucionado nada en la última versión beta de iOS 12.1. Seguramente se acabe incluyendo. Estaremos atentos.
No hay comentarios:
Publicar un comentario