Un investigador de seguridad de Google Project Zero ha descubierto un fallo de seguridad masivo que permitía controlar el iPhone remotamente. Si bien en los últimos años han surgido una serie de exploits que han afectado a diversos teléfonos de Apple, en muchos de ellos, era necesario contar con acceso físico al dispositivo. En este caso, el atacante podía lograr su cometido si se encontraba dentro de la red Wi-Fi de la víctima, algo que resulta particularmente peligroso.

El responsable de explotar esta vulnerabilidad, Ian Beer, explica que era posible acceder a todo el contenido del teléfono y, además, activar las cámaras y los micrófonos, todo esto sin que el usuario que está siendo atacado se de cuenta. Beer ha publicado un video en el que demuestra el proceso que, en total, le tomó seis meses de trabajo. En las imágenes se puede ver como toma el control de un iPhone 11 Pro que se encuentra en otra habitación de su casa.

Cómo realizó el ataque al iPhone

Beer se sirvió del Apple Wireless Direct Link (AWDL) para lograr su objetivo. Se trata de un protocolo de Apple que está presente en los iPhone, iPad, Mac, Apple, etc., y permite transmitir datos de un dispositivo a otro. Por ejemplo, cuando usamos AirDrop para enviar un video del teléfono al Mac estamos usando este protocolo.

La explicación de cómo este experto en seguridad informática británico logró superar la seguridad del iPhone es compleja y está explicada en detalle en su blog . Básicamente descubrió que una versión beta de iOS de 2018 tenía los símbolos de nombre de función expuestos (Apple los oculta por seguridad) y descubrió una función que resultó ser la AWDL y allí definió su línea de ataque.

Apple solucionó el problema

Sabemos que la seguridad del iPhone un tema importante para Apple. En ese sentido, cada vez que aparece una vulnerabilidad, no tarda en solucionarla, aunque, no siempre sea posible, como en el caso del exploit conocido como checkm8 que atacaba la memoria de arranque de iOS y era imposible parchearlo. Sin embargo, según Ars Technica, esta última vulnerabilidad ya fue corregida.

Vía | 9to5Mac

Ahora en Hipertextual

Suscríbete gratis a Hipertextual

Estamos más ocupados que nunca y hay demasiada información, lo sabemos. Déjanos ayudarte. Enviaremos todas las mañanas un correo electrócnio con las historias y artículos que realmente importan de la tecnología, ciencia y cultura digital.