Fallas en la pantalla de acceso [lockscreen] afectan iOS 9.1 y posterior

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Apple aún tiene que arreglar una serie de vulnerabilidades en iOS que podrían permitir a un atacante eludir la pantalla de autorización con código (lockscreen) en iPhones y iPads con iOS 9.0, 9.1, y la más reciente generación del sistema operativo móvil, 9.2.1.

Al igual que todos los errores de bypass de contraseña, el atacante tendría que tener el dispositivo en su poder para llevar a cabo el ataque, pero eso no es una excusa válida para no reparar las vulnerabilidades, dicen los investigadores.

Los errores se pueden utilizar para lograr acceso a aplicaciones nativas de iOS, como el reloj, calendario de eventos, y la interfaz de usuario de Siri, y que ha sido el caso durante al menos tres meses, de acuerdo con Benjamin Kunz Mejri, un investigador en el Vulnerability Lab, que divulgó detalles en ellos el lunes.

“El fallo no ha sido arreglado después de tres meses. Tenemos las nuevas versiones de iPad y iPhone y todavía somos capaces de reproducirlo después de las actualizaciones con la configuración por defecto, “Mejri dijo el dia de hoy.

Para todo el trabajo que se ha hecho para evitar la intrusión de Siri, el culpable detrás de varios errores de código de acceso anteriores, cada una de las vulnerabilidades en realidad puede ser activada a través de asistente personal activado por voz de la compañía, Siri.

Mejri explicó varios tipos de ataque en un articulo en el sitio de la compañía esta mañana, todos los cuales se basan en una solicitud de enlace del navegador interno para saltar la pantalla de código de acceso.

En uno, un atacante podría solicitar a Siri abrir una aplicación que no existe. A su vez Siri se abre una ventana del navegador restringido a la App Store, y de allí al parecer el atacante podría volver a la pantalla de inicio, ya sea a través del botón de inicio, o por medio de Siri, sin más autorización.

Un atacante también podría utilizar Siri para abrir bien el reloj o la aplicación Calendario de eventos para explotar los errores.

Otro vector, la aplicación Reloj, ofrece a los usuarios la opción de comprar tonos de alarma y cuando se le solicite, abra una ventana del navegador, que enumera algunas aplicaciones. En este punto, un usuario puede navegar a otra parte del teléfono, Mejri afirma.

Tanto el reloj y las aplicaciones de calendario de eventos permiten a los usuarios abrir enlaces a la aplicación del canal del tiempo, que si el usuario no lo había instalado, sería en la App Store. A partir de ahí un atacante podría simplemente saltar de nuevo a la pantalla de inicio, Mejri escribe.

De acuerdo con Vulnerability Lab, que dio a conocer el tema al equipo de seguridad del producto de Apple poco después del Año Nuevo, la compañía ha reconocido el problema, pero no tuvo mas comunicación con los investigadores, citando su seguridad y política interna.

No está claro exactamente cuándo o si Apple, que no respondió de inmediato a una solicitud de comentarios el lunes, dará solución al tema.

Existe la posibilidad de que la empresa, en medio de una batalla muy publicitado con el FBI. en torno al cifrado, podría corregir los errores al dar a conocer iOS 9.3 a finales de esta primavera.

A diferencia del teléfono al que el FBI está tratando de tener acceso, las vulnerabilidades que Mejri hizo publicas sólo están presentes en dispositivos más recientes como el iPhone 5, 5S, 6, 6S y el iPad Mini 1 y 2.

Fuente:http://www.cronicahacker.com/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone