*

Online

Hackearon el iPhone: qué falla se encontró y por qué ahora cambian todos los modelos

Se descubrió una falla crítica que pone en peligro a todos los iPhones. De qué se trata y cómo protegerse.

07 de Octubre 2019
Hackearon el iPhone: qué falla se encontró y por qué ahora cambian todos los modelos

A finales de septiembre se conoció, a través de redes sociales, que un especialista en ciberseguridad encontró una falla crítica en la memoria de arranque de iPhone que afecta a todos los dispositivos desde el iPhone 4 hasta el flamante iPhone X. La vulnerabilidad fue liberada al público a través de un repositorio de Github que el propio exploiter creó.

La vulnerabilidad se cree imposible de "parchear" o reparar.  Este "exploit" depende de una condición ubicada en el bootrom de Apple. Se trata de la primera pieza de hardware desde la que el iPhone carga el código cuando se enciende, y es una parte del hardware de solo lectura que Apple no puede reparar.

Para probar el punto, @ axi0mX también tuiteó un video de un iPhone arrancando en modo detallado, usando la última versión de iOS 13.1.1.

 El exploit se conoce como "checkm8", una iteración de la expresión en inglés "checkmate" (jaque mate). Sin embargo, vale aclarar que Checkm8 no es un exploit persistente, ya al reiniciarse el equipo el vector de ataque se elimina del dispositivo. El exploit se mantiene en la memoria del dispositivo y para que el jailbreak persista hay que realizarlo cada vez que se inicie el equipo. Otro punto que alivió, un poco, la ansiedad de Apple es que el exploit no se puede aprovechar a distancia. Se necesita acceso al smartphone y a una computadora y ejecutar al exploit a través del modo  Device Firmware Update (DFU).

De la misma manera, el exploit no permite tener acceso al llamado "secure enclave", donde los dipositivos como el iPhone almacenan los datos más sensibles del equipo.

¿En qué afecta al usuario?

Si bien se necesista aún de cierta pericia técnica para poder ejecutar correctamente el exploit, además del nada menor inconveniente de tener que tener acceso físico al teléfono, es posible que se desarrollen soluciones que no dependan de estos procesos. En particular, porque al abrir la "primera puerta" con el exploit checkm8 es más fácil desarrollar cambios subsecuentes que permitan incrementar el alcance del exploit.

También es posible que actores maliciosos aprovechen esta vulnerabilidad para eludir los bloqueos de cuentas de iCloud de Apple, que se utilizan para inutilizar dispositivos robados o perdidos, o para instalar versiones ilegales de iOS que roban información del usuario.

El mercado negro de teléfonos iPhone podría crecer, tanto por los iPhone robados o perdidos, por como los que se comiencen a comercializar de segunda, impulsados por la falla recientemente detectada. 



¿Te gustó la nota?

Comparte tus comentarios

Sé el primero en comentar

Notas Relacionadas

Shopping