Vulnerabilidad que permite acceso remoto en Safari de iPhone X

Una combinación de dos exploits permite a los atacantes instalar código malicioso en equipos iPhone X

Un investigador de seguridad en redes originario de China ha revelado recientemente los detalles técnicos sobre algunas vulnerabilidades críticas en iOS y en Safari, el navegador de Apple, que, de ser explotadas, podrían permitir a un atacante comprometer de manera remota un iPhone X con sistema operativo iOS 12.1.2, al igual que las versiones anteriores, reportan especialistas del Instituto Internacional de Seguridad Cibernética.

Todo lo que el atacante requiere para explotar estas vulnerabilidades es engañar a un usuario de iPhone X para que abra una página web especialmente diseñada desde el navegador Safari de su dispositivo. Aún así, no cualquier hacker de iOS cuenta con los conocimientos y habilidades necesarias para encontrar y explotar estas vulnerabilidades.

Descubierto por el investigador de seguridad en redes Qixun Zhao de la firma china Qihoo 360, este exploit toma ventaja de dos vulnerabilidades de seguridad reveladas el año pasado en un evento de hacking ético. Posteriormente, las vulnerabilidades fueron reportadas al equipo de seguridad de Apple.

Por su parte, Zhao reveló algunos detalles del jailbreak, además de una prueba de concepto a la que el experto bautizó como “Chaos”, después de que Apple lanzara la actualización 12.1.3 de iOS, donde las vulnerabilidades reportadas fueron corregidas.  

Acorde al especialista en seguridad en redes, la explotación remota del jailbreak se compone de una combinación de dos vulnerabilidades:

  • Vulnerabilidad de  corrupción de memoria en Safari Webkit (CVE-2019-6227)
  • Vulnerabilidad de corrupción de memoria en iOS Kernel (CVE-2019-6225)

El investigador demostró que la vulnerabilidad en Safari permite que el contenido web creado de forma intencionalmente maliciosa ejecute código arbitrario en el dispositivo de la víctima; de forma conjunta con el segundo error, esto permite elevar los privilegios e instalar una aplicación maliciosa en segundo plano.

Qixun Zhao decidió no publicar el código del jailbreak para no provocar una oleada de ataques cibernéticos contra usuarios de Apple, además mencionó que espera que la comunidad de la ciberseguridad emplee su investigación de manera que no perjudique a los usuarios en el futuro.

“No liberaré el código de explotación, si desea realizar un jailbreak, deberá completar el código por su cuenta o esperar más detalles de la comunidad. Asimismo, he decidido omitir los detalles post exploit”, mencionó el investigador.

Debido al amplio margen de ataque con el que cuentan potenciales usuarios maliciosos, además de la naturaleza remota de este exploit, expertos en ciberseguridad recomiendan a los usuarios de Apple instalar la más reciente actualización del sistema operativo iOS tan pronto como les sea posible.