top of page
Foto del escritorGabriel Garza

Ha sido Descubierto como Ejecutar Malware en iPhone incluso cuando esta Apagado


Hace poco Investigadores aseguraron haber descubierto la manera de poder ejecutar malware en in iPhone incluso si este se encuentra apagado. Todo esto surge cuando se aprovecharon de los chips inalámbricos relacionados con la tecnología Bluetooth para manipularlos y así poder cargar el malware, todo esto gracias a la función que ofrece Apple Find My de iOS.


La explotación de dicha vulnerabilidad comienza cuando se aprovecha de la relación Bluetooth que tienen algunos chips inalámbricos, la comunicación del campo cercano (NFC) y la banda ultra ancha (UWB), ya que estos elementos siguen operativos incluso cuando el teléfono se apaga al entrar en modo de bajo consumo (LPM).


"Los chips Bluetooth y UWB están conectados al elemento seguro (SE) en el chip NFC, almacenando secretos que deberían estar disponibles en LPM", dijeron los investigadores.


Como la compatibilidad con LPM está implementada en el hardware, no puede eliminarse cambiando los componentes de software. Como resultado, en los iPhone modernos, ya no se puede confiar en que los chips inalámbricos se apaguen tras el apagado. Esto plantea un nuevo modelo de amenaza para los usuarios de Apple.


Estos hallazgos por los investigadores de SEEMOO se presentaron en la conferencia de ACM llevada a cabo en San Antonio Texas de la semana pasada.


Esta función de LPM se introdujo en la llegada de iOS 15, lo que permitía a los usuarios rastrear sus teléfonos en caso de robo o extravió. Los dispositivos actuales que son compatibles son el iPhone 11, iPhone 12 y el iPhone 13.


Además de descubrir que se podía explotar los dispositivos por el bluetooth, afirmaron también que el firmware de este no esta firmado ni cifrado.


Pero para que todo esto se pueda producir, el cibercriminal debe ser capaz de poder comunicarse con el firmware a través del sistema operativo, modificar la imagen del firmware o conseguir la ejecución de código de un chip habilitado para LPM de forma inalámbrica. La idea principal es poder alterar el funcionamiento LPM para poder incrustar código malware, así puede llegar a obtener control remoto del dispositivo victima


El diseño de las características de LPM parece estar impulsado principalmente por la funcionalidad, sin considerar las amenazas fuera de las aplicaciones previstas. Find My after power off, convierte los iPhone apagados en dispositivos de rastreo por diseño, y la implementación dentro del firmware Bluetooth no está asegurada contra la manipulación.


A veces nos ponemos a pensar si podemos llegar a ser vulnerados por este tipo de amenazas descubiertas o simplemente decimos: "¿Para que quieren obtener mi información?". Crean que por mas difícil que parezca, existe una posibilidad que estén intentando obtenerla, para nosotros, tal vez pensemos que nunca seremos hackeados, pero nuestros datos valen dinero para ellos.


Siempre que alguien dice: "Nadie se complicaría tanto como para hacerlo", hay una persona dispuesta a complicarse.


Never Stop Learning!!!


Siempre hacks!!


Fuente:



22 visualizaciones0 comentarios

Comments


bottom of page