
¿En qué se basa el ataque? Se diseña y utiliza un certificado SSL especial y malicioso. Los investigadores comentaron: "Con nuestro hallazgo, vimos que habría que crear un script para explotar el bug sobre una interfaz de red". Además, indicaban que utilizar SSL es una buena práctica de seguridad, y que lo utilizan casi todas las apps de la App Store, por lo que la superficie de ataque es muy amplia.
Figura 1: Demo de No iOS Zone atacando apps
El temor a un DoS dirigido hacia alguna persona puede ser llevado a cabo gracias al descubrimiento de estos investigadores. Como se podía ver en el vídeo, el bug afecta a aplicaciones, pero los investigadores hicieron otro vídeo dónde se demuestra que también afecta al sistema operativo, haciendo de este bug algo que puede convertir nuestro dispositivo en pisapapeles si no salimos del radio de acción de la red Wi-Fi maliciosa.
Figura 2: Vídeo de No iOS Zone atacando al SO
Como hemos visto, por ejemplo en el caso del Rootpipe, el cual sigue sin parchearse correctamente en OS X Yosemite 10.10.3, los investigadores han avisado a Apple y han descartado dar detalles técnicos sobre cómo explotar este bug hasta que Apple no solucione el tema. Esperemos que pronto tengamos la actualización, y por supuesto sepamos cómo estos investigadores lo llevaban a cabo.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths
Continúar leyendo...