Noticia Cómo brickear un iPhone Pre-iOS 9.3.1 en una red WiFi

Aún recordamos uno de los bugs más destructivos de los últimos tiempos que afectó a iOS, y no es más que el de la fecha del 1 de Enero de 1970. Este bug dejaba el terminal totalmente inservible y fue resuelto con la salida de iOS 9.3. Hoy hablaremos de cómo un atacante puede brickear en remoto dispositivos iOS que se conectan a una red WiFi. El ataque solo valdría para dispositivos vulnerables, pero simplemente por el hecho de conectarse a una red WiFi abierta nos podríamos quedar con el dispositivo en modo brick.

El esquema básico del ataque es el siguiente: si un dispositivo iOS se conecta a una red WiFi, el sistema operativo, regularmente, intenta conectar por NTP para sincronizar su hora. En algunos casos, todo lo que se necesita es spoofear el dominio time.apple.com y en la respuesta de la petición NTP que realice el dispostivio forzar a la fecha 1 de Enero de 1970. En este momento el dispositivo quedará "desahuciado". Los investigadores en Krebs on Security han detallado una prueba de concepto de lo más interesante.


Figura 1: Esquema del protocolo NTP

En la prueba de concepto utilizar una Raspberry para generar el punto de acceso WiFi y luego un cable de red Ethernet para dar salida a Internet. También se podría utilizar un adaptador 3G y dar salida a Internet por dicha interfaz. La idea que proponen es juntar la vulnerabilidad del bug de la fecha, junto a la no autenticación del punto de acceso al que te conectas por parte de iOS, es decir, si nuestro dispositivo se encuentra una red WiFi que conoce, y que por ejemplo sea abierta, el dispositivo se conectará sin preguntar.

Después, lo comentado, el dispositivo preguntará, de vez en cuando, al dominio de Apple por la hora, por lo que la Raspberry tiene instalado un servidor NTP que spoofeará esas peticiones para devolver la fecha 1 de Enero de 1970.


Figura 2: Demostración del ataque

Cómo se puede ver el ataque es realmente sencillo. Se recomienda para poder evitar esto que actualices tu versión de iOS a la 9.3.1. Nuestros compañeros en Eleven Paths ya ejemplificaron sobre ataques HSTS basados en el protocolo NTP, basándose en la charla de José Selvi. Lectura recomendada, sin lugar a la duda.

Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths




Continúar leyendo...