El analizador de código QR de la cámara iOS podría exponer a usuarios

Share this…

Los hackers podrían explotar una vulnerabilidad en la aplicación de cámara iOS para redirigir a los usuarios a un sitio web malicioso, el problema afecta al lector de código QR incorporado.

De acuerdo con los investigadores de seguridad de la información, la aplicación de la cámara de iOS se ve afectada por un error que los hackers podrían aprovechar para redirigir a los usuarios a un sitio web malicioso, el problema reside en el lector de códigos QR incorporado. La vulnerabilidad afecta a los últimos dispositivos Apple iOS 11 para dispositivos iPhone, iPad y iPod touch.

qr code

El problema vincula una nueva característica que se implementó en iOS 11 para permitir a los usuarios leer automáticamente los códigos QR mientras usan la aplicación de la cámara sin requerir ninguna aplicación de lector de códigos QR de terceros.

Para leer un código QR, los usuarios deben abrir la aplicación de la cámara en sus dispositivos Apple y señalar el iPhone o el iPad con un código QR, de esta forma si el código es una URL, el sistema les dará a los usuarios una notificación con la dirección del enlace . Al tocar la notificación, los usuarios pueden visitar la URL en el navegador Safari, pero según el investigador de seguridad de la información Roman Mueller que descubrió la vulnerabilidad, la URL visitada podría cambiarse.

El experto en seguridad de la información descubrió que el analizador de URL del lector de códigos QR integrado para la aplicación de cámara iOS no detecta correctamente el nombre de host en la URL, lo que permite cambiar la URL mostrada en la notificación y el secuestro a los usuarios de sitios web maliciosos.

“El analizador de URL de la aplicación de cámara tiene un problema aquí al detectar el nombre de host en esta URL de la misma manera que Safari”, escribió el experto en una publicación.

“Probablemente detecta” xxx \ “como el nombre de usuario que se enviará a” facebook.com:443 “.

Mientras que Safari podría tomar la cadena completa “xxx \ @ facebook.com” como nombre de usuario y “443” como la contraseña que se enviará a infosec.rm-it.de. ”

“Esto lleva a que se muestre un nombre de host diferente en la notificación en comparación con lo que realmente se abre en Safari”.

Mueller creó un código QR que contiene la siguiente URL: https: // xxx \ @ facebook.com: 443@infosec.rm-it.de/

Cuando lo escaneó, notó que el dispositivo mostraba la siguiente notificación: Abra “facebook.com” en Safari

Una vez tocado, se abrió https://infosec.rm-it.de/ en lugar de Facebook. El experto probó con éxito el problema en su iPhone X con iOS 11.2.6.

QR-code- iphone.gif

El investigador de seguridad de la información ya había informado sobre este defecto a Apple en diciembre del año pasado, pero Apple aún no ha corregido el error hasta la fecha. La vulnerabilidad es muy peligrosa y abre las puertas a numerosos escenarios de ataque. Mueller informó la vulnerabilidad al equipo de seguridad de Apple.