Noticia Air Transfer: Remote Closing & Broken Authentication

La aplicación Air Transfer permite la transferencia rápida y sencilla de archivos y notas de texto entre un PC/Mac y un dispositivo iOS. El investigador de seguridad SamanL33t ha publicado una vulnerabilidad que afecta a la última versión disponible en la AppStore, que es la 1.3.9. Esta vulnerabilidad afecta directamente a la seguridad de la aplicación y la gestión de permisos para el acceso a los ficheros y notas que la aplicación gestiona, ya que cualquier usuario que conozca la dirección IP del dispositivo en una red local puede acceder a dicha información.

En otras palabras, no hay una verificación de quién puede acceder a esta información, por lo que algún usuario malicioso puede acceder a la información que se comparte entre la aplicación de iOS con el equipo.


Figura 1: Air Transfer web

SamanL33t
ha publicado dos partes en su disclosure. En la primera prepara un script en Python con el que se consigue cerrar la aplicación air transfer de manera remota. En la siguiente imagen se puede ver el código que el propio SamanL33t ha publicado para llevar a cabo dicha acción. Cabe destacar que la aplicación es gestionada a través de peticiones web.


Figura 2: Código para realizar el remote close

Nosotros quisimos probarlo y ejecutamos el script contra la aplicación en un iPad. El resultado fue el esperado, provocando el cierre de la aplicación de manera inesperada. Cabe destacar que este ataque nos valdría en una red LAN, aunque hoy en día sabemos que muchos usuarios utilizan las inseguras redes WiFi abiertas para utilizar su dispositivo fuera de casa.


Figura 3: Ejecución de script en python

El segundo fallo reportado era de tipo broken authentication. En este caso la aplicación utiliza unas direcciones URL para que se pueda acceder a su contenido, y en ningún momento se verifica si alguien puede o no acceder a dicha información. A continuación se explica lo que el investigador publicó sobre esto:
To download any file simply visit:
http://IP:8080/?downloadSingle?id=1

Just by incrementing the value of "id" we can download all the files.

TO view saved memos visit the below link:
http://IP:8080/getText?id=0

We can look for all the memos by incrementing the value of "id"
Como se puede ver en la Figura 1 creamos una nota. A través de la dirección URL http://ip:8080/getText?id=X podemos ir consiguiendo las diferentes notas que se almacenan en el dispositivo.


Figura 4: Acceso a notas remotas

Para el caso de acceso a los ficheros intercambiados entre equipo y dispositivo iOS realizamos la msima acción, salvo que la dirección URL es la siguiente http://ip:8080/?downloadSingle?id=X. Podremos descargar todos los archivos incrementando el id.


Figura 5: Acceso a ficheros remotos

Hay que recordar que la versión disponible en la AppStore es la 1.3.9 y que es vulnerable a estos fallos. La empresa dueña de la aplicación ha sido alertada por el investigador antes de hacer el disclosure. Queda esperar que actualicen y solventen el problema lo antes posible, pero mientras tanto debemos tener cuidado con las redes que utilizamos e información que intercambiamos.

Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths



Continúar leyendo...