
Lo que llamó la atención del investigador fue que el protocolo utiliza entradas no confiables para la toma de decisiones de seguridad. Este es un error que está enumerado dentro de las peores prácticas según OWASP. El protocolo utiliza APNS, Apple Push Notification Service, cuando Apple es quien recomienda que estas notificaciones no deben ser utilizadas en acciones sensibles. El investigador profundizó en este hecho durante su charla.
Figura 1: Demo de Call Realy
Martín realizó la ingeniería inversa con Netzob, y descubrió que era posible espiar una llamada de teléfono a través de algunas vulnerabilidades sencillas de aprovechar. Simplemente, con un ARP Spoofing se puede comprometer a la víctima en un escenario clásico de MiTM. Después, se debe llamar al teléfono de la víctima, y una vez iniciada la comunicación, se debe enviar un paquete especialmente creado para bloquear el tráfico. Esto se interpretará como el final de la llamda, y el sistema mostrará al usuario la opción de colgar, pero la conexión, realmente, sigue abierta. El teléfono seguirá enviando datos.
Esto podría pemirtir al atacante suplantar la identidad de un tercer individuo. No solo se podría realizar ataque de DoS, sino también espiar conversaciones que está teniendo la víctima. Apple liberó recientemente un parche de seguridad que fue incluido en iOS 10.1, solucionando esta vulnerabilidad, la cual se encontraba presente desde iOS 8. Se recomienda actualizar lo antes posible su iPhone, antes de contestar llamadas desde sus equipos Mac, ya que podemos ser blanco de este tipo de ataques.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths

Continúar leyendo...