Un atacante que no tenga acceso al terminal puede fusionar aplicaciones con funciones por delante, como si de un clickjacking se tratase. Se realizaron diversas pruebas que se pueden visualizar en el video que está disponible. En estas pruebas se ha comprobado que la explotación sólo es posible cuando se puede editar el 'comando' para Siri, y de esta forma guardar temporalmente el contexto.
La prueba fue llevada a cabo sobre un iPhone 5S con iOS 7.1.2. Si la explotación tiene éxito, un atacante es capaz de preparar llamadas a través de la aplicación, escribir correos electrónicos o tener acceso a las últimas aplicaciones usadas. Como se puede ver el dispositivo queda comprometido.
Figura 1: Demostración del bug de Passcode Bypass
Según el estándar CVSS, sistema de scoring con el que se puede determinar la criticidad de una vulnerabilidad, es de 5.9. Lo cual lo clasifica como una vulnerabilidad de criticidad media, debido a que se requiere de acceso local al dispositivo.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths
Continúar leyendo...