El error se puede explotar para obtener acceso a las fotos almacenadas en el dispositivo de un usuario
Un especialistas en forense digital ha descubierto una vulnerabilidad en la función VoiceOver de Apple iOS que puede ser explotada por un actor malicioso para obtener acceso a las fotos de la víctima. El bug, un bypass de la pantalla de bloqueo realizado a través del lector de pantalla VoiceOver, depende de que el atacante consiga acceso físico al dispositivo seleccionado.
Revelada por el experto en forense digital en iOS José Rodríguez y posteriormente demostrada en un video de Youtube, la cadena de ataque comienza cuando el atacante llama al teléfono de la víctima. Esto puede hacerse posible pidiéndole al asistente de voz de Siri que lea el número de teléfono dígito a dígito, en caso de que el atacante no posea esta información. Una vez que se ha realizado una llamada, el atacante debe seleccionar “Responder por SMS” y luego seleccionar la opción “personalizar”.
Las frases son irrelevantes, por lo que cualquier palabra puede ser colocada en este paso, pero es clave para el atacante pedirle a Siri que active VoiceOver en este momento del ataque. El icono de la cámara debe seleccionarse también, y luego de esto, el atacante debe tocar dos veces la pantalla mientras llama a Siri a través de los botones laterales al mismo tiempo.
Es posible que se requiera más de un solo intento para desencadenar la vulnerabilidad, pero cuando se realiza con éxito, la pantalla del dispositivo atacado se volverá negra, lo que podría ser el resultado de una confusión o conflicto en el sistema operativo.
El atacante puede usar este bug para acceder a elementos de la interfaz de usuario, como la biblioteca de imágenes, que de otro modo debería restringirse si el atacante no conoce el código de acceso de la víctima cuando se realiza cualquier interacción con el dispositivo.
Una vez que se ha obtenido acceso al álbum de fotos, es posible tocar dos veces las fotos para regresar al cuadro de respuesta de SMS de llamada y agregar el contenido de la biblioteca al mensaje. Estas imágenes pueden ser robadas y enviadas a cualquier otro dispositivo controlado por el atacante.
Mientras que los gráficos reales de cada imagen están ocultos por el cuadro de mensaje en este punto, aún se puede acceder a ellos y verlos después de haberlos agregado al mensaje. El informe de Rodríguez confirmó que la vulnerabilidad está presente en los modelos más recientes de iPhone que ejecutan la última versión del sistema operativo móvil, iOS 12.
Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, en septiembre pasado, el conocido experto en seguridad de Apple, Patrick Wardle, reveló una vulnerabilidad de día cero en Apple Mojave, el mismo día del lanzamiento de la actualización del sistema operativo que, de ser explotada, podría resultar en el robo de la información de los contactos de los usuarios.
La divulgación de este error se une a los hallazgos previos de Wardle, como el conocido error de macOS que podría llevar a un compromiso total del sistema.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad