Fallas en la pantalla de acceso [lockscreen] afectan iOS 9.1 y posterior

Apple a√ļn tiene que arreglar una serie de vulnerabilidades en iOS que podr√≠an permitir a un atacante eludir la pantalla de autorizaci√≥n con c√≥digo (lockscreen) en iPhones y iPads con iOS 9.0, 9.1, y la m√°s reciente generaci√≥n del sistema operativo m√≥vil, 9.2.1.

Al igual que todos los errores de bypass de contrase√Īa, el atacante tendr√≠a que tener el dispositivo en su poder para llevar a cabo el ataque, pero eso no es una excusa v√°lida para no reparar las vulnerabilidades, dicen los investigadores.

Los errores se pueden utilizar para lograr acceso a aplicaciones nativas de iOS, como el reloj, calendario de eventos, y la interfaz de usuario de Siri, y que ha sido el caso durante al menos tres meses, de acuerdo con Benjamin Kunz Mejri, un investigador en el Vulnerability Lab, que divulgó detalles en ellos el lunes.

“El fallo no ha sido arreglado despu√©s de tres meses. Tenemos las nuevas versiones de iPad y iPhone y todav√≠a somos capaces de reproducirlo despu√©s de las actualizaciones con la configuraci√≥n por defecto, “Mejri dijo el dia de hoy.

Para todo el trabajo que se ha hecho para evitar la intrusi√≥n de Siri, el culpable detr√°s de varios errores de c√≥digo de acceso anteriores, cada una de las vulnerabilidades en realidad puede ser activada a trav√©s de asistente personal activado por voz de la compa√Ī√≠a, Siri.

Mejri explic√≥ varios tipos de ataque en un articulo en el sitio de la compa√Ī√≠a esta ma√Īana, todos los cuales se basan en una solicitud de enlace del navegador interno para saltar la pantalla de c√≥digo de acceso.

En uno, un atacante podría solicitar a Siri abrir una aplicación que no existe. A su vez Siri se abre una ventana del navegador restringido a la App Store, y de allí al parecer el atacante podría volver a la pantalla de inicio, ya sea a través del botón de inicio, o por medio de Siri, sin más autorización.

Un atacante también podría utilizar Siri para abrir bien el reloj o la aplicación Calendario de eventos para explotar los errores.

Otro vector, la aplicación Reloj, ofrece a los usuarios la opción de comprar tonos de alarma y cuando se le solicite, abra una ventana del navegador, que enumera algunas aplicaciones. En este punto, un usuario puede navegar a otra parte del teléfono, Mejri afirma.

Tanto el reloj y las aplicaciones de calendario de eventos permiten a los usuarios abrir enlaces a la aplicación del canal del tiempo, que si el usuario no lo había instalado, sería en la App Store. A partir de ahí un atacante podría simplemente saltar de nuevo a la pantalla de inicio, Mejri escribe.

De acuerdo con Vulnerability Lab, que dio a conocer el tema al equipo de seguridad del producto de Apple poco despu√©s del A√Īo Nuevo, la compa√Ī√≠a ha reconocido el problema, pero no tuvo mas comunicaci√≥n con los investigadores, citando su seguridad y pol√≠tica interna.

No está claro exactamente cuándo o si Apple, que no respondió de inmediato a una solicitud de comentarios el lunes, dará solución al tema.

Existe la posibilidad de que la empresa, en medio de una batalla muy publicitado con el FBI. en torno al cifrado, podría corregir los errores al dar a conocer iOS 9.3 a finales de esta primavera.

A diferencia del teléfono al que el FBI está tratando de tener acceso, las vulnerabilidades que Mejri hizo publicas sólo están presentes en dispositivos más recientes como el iPhone 5, 5S, 6, 6S y el iPad Mini 1 y 2.

Fuente:http://www.cronicahacker.com/