En otras palabras, no hay una verificación de quién puede acceder a esta información, por lo que algún usuario malicioso puede acceder a la información que se comparte entre la aplicación de iOS con el equipo.
SamanL33t ha publicado dos partes en su disclosure. En la primera prepara un script en Python con el que se consigue cerrar la aplicación air transfer de manera remota. En la siguiente imagen se puede ver el código que el propio SamanL33t ha publicado para llevar a cabo dicha acción. Cabe destacar que la aplicación es gestionada a través de peticiones web.
Nosotros quisimos probarlo y ejecutamos el script contra la aplicación en un iPad. El resultado fue el esperado, provocando el cierre de la aplicación de manera inesperada. Cabe destacar que este ataque nos valdría en una red LAN, aunque hoy en día sabemos que muchos usuarios utilizan las inseguras redes WiFi abiertas para utilizar su dispositivo fuera de casa.
El segundo fallo reportado era de tipo broken authentication. En este caso la aplicación utiliza unas direcciones URL para que se pueda acceder a su contenido, y en ningún momento se verifica si alguien puede o no acceder a dicha información. A continuación se explica lo que el investigador publicó sobre esto:
To download any file simply visit:
http://IP:8080/?downloadSingle?id=1
Just by incrementing the value of "id" we can download all the files.
TO view saved memos visit the below link:
http://IP:8080/getText?id=0
We can look for all the memos by incrementing the value of "id"
Como se puede ver en la Figura 1 creamos una nota. A través de la dirección URL http://ip:8080/getText?id=X podemos ir consiguiendo las diferentes notas que se almacenan en el dispositivo. http://IP:8080/?downloadSingle?id=1
Just by incrementing the value of "id" we can download all the files.
TO view saved memos visit the below link:
http://IP:8080/getText?id=0
We can look for all the memos by incrementing the value of "id"
Para el caso de acceso a los ficheros intercambiados entre equipo y dispositivo iOS realizamos la msima acción, salvo que la dirección URL es la siguiente http://ip:8080/?downloadSingle?id=X. Podremos descargar todos los archivos incrementando el id.
Hay que recordar que la versión disponible en la AppStore es la 1.3.9 y que es vulnerable a estos fallos. La empresa dueña de la aplicación ha sido alertada por el investigador antes de hacer el disclosure. Queda esperar que actualicen y solventen el problema lo antes posible, pero mientras tanto debemos tener cuidado con las redes que utilizamos e información que intercambiamos.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths
Continúar leyendo...