Project Zero desvela un exploit zero-click de iOS

Project Zero desvela un exploit zero-click de iOS

Según los últimos datos publicados por NetMerketShare,en octubre de este año iOS, el sistema operativo de Apple para sus dispositivos, contaba con una cuota de mercado del 26,75%, es decir, más de uno de cada cuatro dispositivos móviles empleados en octubre era un iPhone. Muchos fabricantes firmarían, con los ojos cerrados, por tener una cuota de mercado similar, mientras que Apple sigue aspirando a hacer que esos números mejoren, volviendo a alcanzar los números por encima del 30% que ya logró en el pasado, y que rozó a mitades de este mismo año.

Esto es exactamente lo que ha ocurrido con el agujero de seguridad detectado por  Ian Beer, un investigador de Project Zero, de Google, en el sistema operativo de Apple para sus dispositivos, un exploit que permitía actuar sobre los iPhones sin necesidad de que el usuario de los mismos hiciera absolutamente nada y sin que el atacante tuviera acceso físico al teléfono. Una simple señal a través de wifi era suficiente para llevar a cabo un ataque.

El exploit de iOS se basa en un error de corrupción de memoria en el kernel de iOS que dio a los atacantes acceso remoto a todo el dispositivo, a través de Wi-Fi, sin necesidad de interacción del usuario. Además no es un ataque a un objetivo específico, todos los dispositivos en el rango de alcance de la señal wifi maliciosa se ven afectados por cualquier ataque.

Como puedes comprobar, una simple señal es suficiente para reiniciar los 26 iPhones empleados en la prueba. Y esta es solo una de las posibilidades que ofrece este ataque, una de las menos peligrosas, ya que empleando el mismo exploit, pero con un ataque más sofisticado, el investigador fue capaz de obtener acceso completo a los datos almacenados en el smartphone, sin que ninguno de los sistemas de seguridad implantados en iOS fuera capaz de darse cuenta de ello y bloquearlo.

La prueba de concepto diseñada por el investigador necesitaba de alrededor de dos minutos para llevar a cabo este proceso, pero como él mismo afirma, con un poco de trabajo en el código empleado y la carga útil subida a iOS este proceso podría reducirse a unos pocos segundos.

No hay constancia de que esta vulnerabilidad de iOS, que ya fue subsanada por Apple hace algunos meses, llegara a ser empleada en ataques, si bien es imposible garantizarlo con rotundidad. Lo que sí que afirma Beer es que al menos una empresa dedicada a la venta de exploits sí que estaba al tanto de este problema de seguridad en mayo de este año, por lo que sí que cabe la posibilidad de que la vulnerabilidad haya sido explotada en algún momento por alguno de sus clientes.