Menú principal

Mostrando entradas con la etiqueta AirDrop. Mostrar todas las entradas
Mostrando entradas con la etiqueta AirDrop. Mostrar todas las entradas

viernes, 30 de agosto de 2019

Vulnerabilidad en Airdrop y BLE pone en riesgo tu dispositivo

AirDrop es un viejo conocido de los usuarios de iOS y en este blog. Actualmente la mayoría de dispositivo de Apple lo soporta y es un protocolo muy eficaz a la hora de transferir archivos entre dispositivos de manera local y rápida. Desafortunadamente, no es la primera vez que atacantes usan este protocolo para el mal, y es que recientemente se ha encontrado una vulnerabilidad que permite que cualquier persona con un ordenador y un software específico puedan ver el número de teléfono de tu dispositivo.

Según los investigadores de Hexway si el bluetooth the tu dispositivo Apple está encendido y cercano, cualquier persona puede obtener el estado del dispositivo, información de la batería, el nombre del dispositivo, el estado del Wi-Fi, versión del Sistema Operativo e incluso el número de teléfono.

BLE

Esto es debido a cómo funciona Bluetooth LE. Los dispositivos que cuentan con ello mandan constantemente paquetes de datos para el servicio Discovery, así es como otros Macs, iPhones y iPads pueden saber la localización de los dispositivos colindantes. Conociendo esta propiedad estos investigadores han creado un script que saca toda la información de estos paquetes y los traduce para que cualquier atacante vea el estado del dispositivo. 



AirDrop 

Por otro lado, dentro del apartado de Airdrop, han descubierto que este protocolo puede ser menos anónimo de lo que los usuarios creen. Los investigadores declaran que es posible identificar al usuario a través del hash SHA256 que se genera a los usuarios de alrededor cada vez que el dispositivo entra en modo búsqueda de Airdrop. Así, con un poco de ingenio se puede obtener el número de la persona de la siguiente manera:

  • Crear una base de datos con el formato SHA256(numero_telefono):numero:telefono por cada región, por ejemplo en españa sería +34……., en EEUU sería +1-…….. 
  • Correr el script y esperar a que alguien entre en modo discovery de Airdrop
  • Al obtener el hash, compararlo con la base de datos para recuperar el móvil. 
  • Debido al formato de iMessage, podremos obtener el nombre del usuario a través de la función TrueCaller




Envío contraseña Wi-Fi 

Los mismos investigadores también han encontrado que en la función de envío de contraseñas Wi-Fi presentada en iOS 13 también envía paquetes a través de Bluetooth LE pidiendo la contraseña. Cuando un usuario de iOS selecciona una Wi-Fi que no conoce entra automáticamente en este modo, mandando paquetes pidiendo la contraseña, pero, ¿cómo es posible que el usuario que nos da la contraseña sepa que somos nosotros?. Esto es porque en el hash SHA256 de envío se encuentra nuestro número de telefono, AppleID y mail. Solo los tres primeros bytes de los hashes se envían pero es lo suficiente para identificar el número de teléfono.



Envíos Bidireccionales 

Pero estos investigadores no se han quedado ahí, también se han aprovechado de otras propiedades Bluetooth de los iDevices para hacerse pasar por dispositivos BLE como los AirPods y establecer una conexión.



Como dicen estos investigadores, muchos de estas vulnerabilidades podrían ser consideradas features del sistema operativo, por lo que es muy probable que no se cambien en un futuro cercano. De momento todos los dispositivos desde iOS 10.3.1 a iOS 13 beta son vulnerables a estos ataques y la única manera de protegernos es desactivar el Bluetooth.

miércoles, 5 de diciembre de 2018

El problema de las fotos obscenas recibidas a través de AirDrop y cómo evitarlo

AirDrop es un servicio de Apple iOS que permite compartir fotos, vídeos, documentos, ubicación, etc entre el dispositivo y cualquier otro de Apple, ya sea un iPhone, iPad Touch o un Mac que se encuentre cerca (aproximadamente entre unos 9 o 10 metros). El envío se realiza a través de WiFi y Bluetooth de manera instantánea a cualquier dispositivo que esté configurado para aceptar ficheros sin importar su origen. 

El problema comienza cuando se envían fotos obscenas o de desnudos a otras personas. Es una nueva forma de "exhibicionismo digital" que además tiene una característica curiosa, muestra una pequeña previsualización de la foto, por lo que no podemos evitar verla, al menos en ese tamaño pero suficiente para hacernos una idea del contenido.

Por defecto, AirDrop está limitado a recibir ficheros de personas que se encuentra en la lista de contactos. Pero a veces, para hacer pruebas o por cualquier otro motivo, los usuarios activan la opción de recibir datos de cualquier otro dispositivo sin importar si están o no en la lista de contactos. Además, AirDrop permite enviar los ficheros de forma anónima y también es posible ocultar a los destinatarios del envío. La única información que puede asociar el envío del fichero es el nombre que se la ha dado al teléfono (nada fiable).

Figura 1. AirDrop en Mac. Fuente.

En la ciudad de Nueva York incluso han aprobado una ley para castigar esta práctica de enviar este tipo de contenido de hasta un año de cárcel, un multa de 1.000 dólares o ambos. También el Huffington Post en el Reino Unido, hicieron una prueba en el metro de Londres y recibieron hasta 120 fotos de desnudos en un solo viaje.

Así que para estar seguros de evitar estas posibles situaciones, lo mejor es deshabilitar AirDrop o simplemente utilizarlo entre contactos (opción que viene por defecto). Puedes encontrar las opciones de AirDrop en las opciones "General", "AirDrop" y allí marcar "Sólo Contactos". La opción "Todos" es la que tenemos que evitar a toda costa.

miércoles, 6 de septiembre de 2017

Así funcionará la nueva herramienta de escaneo de documentos en iOS 11

Hoy en día es común escanear documentos con nuestros dispositivos móviles para poder acceder a ellos en cualquier momento o lugar. Con iOS 11 escanear documentos desde iPhone o iPad se convertirá en algo bastante sencillo. La mayoría de las cámaras no nos proporcionan una calidad similar a la de un escáner cuando tomamos una foto a un documento. La funcionalidad de iOS 11 para escanear documentos se le acerca mucho y ofrece unos resultados de calidad en la mayoría de los casos. En este post os mostraremos como funciona y como utilizar la función de iOS 11 para escanear cualquier documento, foto o trozo de papel sin tener que descargar ninguna aplicación de terceros.

Para comenzar debes lanzar la aplicación Notas de iOS y crear una nota pulsando en el botón “+” que se encuentra a la derecha. Una vez hecho esto accede al menú y pulsa sobre “escanear documento”, al hacer esto la cámara se abrirá y deberemos enfocar hacia el documento a escanear. Mantén el documento en la posición que la aplicación te indica, una vez el documento esté escaneado la aplicación detectara y ajustara los bordes de forma automática, si este resultado no te convence podrás ajustar los bordes de la imagen manualmente. Si ves que tu dispositivo no ha sido capaz de tomar la foto o que esta no es clara podrás pulsar el botón de fotografía para hacer la foto, en este caso tendrás que ajustar los bordes manualmente para finalizar el proceso.

Figura 1: Documento escaneado por iPad.

Para guardar vuestros escaneos tan solo tendréis que pulsar en el botón guardar, también podrás compartir el documento si pulsas en el botón compartir, es tan simple como seleccionar la aplicación que quieres usar (también es posible transferir los documentos a nuestro Mac vía AirDrop). Además podréis editar y modificar los documentos subrayando o escribiendo sobre ellos de una forma mucho mas cómoda, sobretodo si dispones de un Apple pen. La mayor ventaja de esta funcionalidad es la facilidad con la que podemos convertir imágenes en documentos PDF sobre los cuales podremos trabajar posteriormente. 

domingo, 9 de julio de 2017

Como mantener tu iPhone fuera de la Drop Zone

Airdrop es una tecnología desarrollada por Apple que permite compartir archivos entre dispositivos con iOS y algunos Mac de forma inalámbrica, puede “percibir” la presencia de otros dispositivos y gadgets cercanos y transmitir un archivo de dispositivo a dispositivo mediante una petición, si esta es aceptada se podrán transferir archivos directamente sin que el receptor tenga que autorizarlo. Es muy común que los nuevos usuarios de iOS activen esta funcionalidad, la prueben y luego se olviden de ella dejándola activada haciendo sus dispositivos visibles para mucha gente sin ellos saberlo.

Cuando pulsamos el icono de compartir en la aplicación de fotos de nuestro iPhone para añadir una foto a una nota, mensaje o enviarla el software de iOS te muestra todas las opciones y aplicaciones disponibles con las que compartir archivos, mostrando también un listado de dispositivos cercanos con Airdrop activado. Como ya os podéis imaginar, la oportunidad de acosar a alguien con imágenes explicitas es una tentación que algunos usuarios no pueden resistir y los investigadores de seguridad han estado notificando varios incidentes de este tipo (cyberflashing) durante años. También se han dado casos en los que esta funcionalidad se ha usado para gastar bromas, ya que si seleccionamos una imagen y la enviamos, a pesar de que el usuario al que intentamos transferírsela no la acepte podrá verla en su pantalla antes de decidir si aceptarla o denegarla.

Figura 1: Menú de interacción mostrando perfiles de Airdrop.

Para evitar este problema os enseñaremos como desactivar la visibilidad de vuestro Airdrop. Cambiar el perfil de Airdrop es tan sencillo como deslizar vuestro dedo desde la parte inferior hasta el centro de la pantalla del dispositivo para acceder al centro de control de iOS. Hecho esto tendréis que buscar el botón correspondiente a Airdrop y pulsar sobre el para seleccionar el cualquiera de sus tres perfiles. Si seleccionas la opción “todos” cualquier persona en un determinado rango de distancia podrá ver tu dispositivo en el menú de interacción y enviarte una petición para transferirte archivos. En el caso de seleccionar “solo contactos” solo serás visible para las personas que estén guardadas en tu aplicación de contactos de iOS. Por último, si seleccionas “ninguno” tu dispositivo no será visible para nadie. Si no quieres cambiar tu perfil de Airdrop y no quieres recibir peticiones puedes desactivar el wifi y el bluetooth de tu dispositivo cuando no lo estés usando a modo de medida persuasora, ya que son dos funciones necesarias para que la herramienta funcione.

viernes, 18 de septiembre de 2015

AirDrop permite meter malware en los dispositivos iOS

La noticia es importante y es que aplicaciones maliciosas pueden ser instaladas de forma silenciosa en los dispositivos de Apple. El investigador Mark Dowd ha anunciado que es realmente sencillo instalar una aplicación maliciosa aparentemente legítima sobre en un dispositivo iOS, aunque aún faltan más detalles. 

Según un video publicado por Mark, el atacante envía mediante AirDrop un fichero, el cual es el payload. Cuando se recibe el fichero esto puede provocar el reinicio del dispositivo. El payload instala un nuevo certificado de empresa para firmar apps.

Además, el provisioning profile es instalado en el dispositivo, bypasseando la AppStore. La aplicación es marcada como segura, evitando un pop up en su primer arranque. Una vez reiniciado el dispositivo la aplicación ha sido instalada. Como puede verse en el video la aplicación Phone ha sido sustituida por otra maliciosa, con el mensaje Hello World. El mecanismo de infección parece tan sencillo que asusta y no se conocen todos los detalles. La vulnerabilidad se ha mitigado en iOS 9 aunque no hay una confirmación severa sobre que se mitigue completamente.

Figura 1: Demostración de la PoC

Al parecer el fallo radica en la función de intercambio de archivos a través de AirDrop y permite  instalar aplicaciones en dispositivos con iOS 7 o superiores. Mark Dowd reportó el fallo a Cupertino añadiendo que las aplicaciones maliciosas se instalarán independientemente de si el usuario acepta o no una solicitud de intercambio con AirDrop. El vector de ataque de Dowd no requiere nada más allá de la activación y conexión de los dispositivos con AirDrop. Esto es importante porque se ha comparado con el vector de ataque de Masque, el cual sí requería un mayor nivel de interacción por parte del usuario.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares