7 de agosto de 2013

iPhone EJECUCIÓN DE CÓDIGO A TRAVÉS DE Usb y Apps maliciosas

También otra presentación en Black Hat ha demostrado como una vulnerabilidad permitiría la ejecución de código en terminales iPhone a través de USB. Además se anunció una segunda vulnerabilidad con impacto similar a través de aplicaciones que eluden la sandbox de iOS.
Los investigadores Billy Lau, Yeongjin Jang, Chengyu Song, Tielei Wang y Pak Ho Chung del grupo universitaro de la Georgia Tech Information Security Center (GTISC) demostrarom un método efectivo y automático para ejecutar código e instalar aplicaciones maliciosas de manera invisible en el terminal utilizando conexiones USB, con un 'cargador' manipulado utilizando un método o vector de ataque, que ya hicieron público el pasado junio, denominado MACTAN.

Vulnerabilidad de conexiones USB
  • La vulnerabilidad se basa en la capacidad de emparejamiento de un dispositivo USB en iOS, ya que han demostrado que un dispositivo iPhone se empareja automáticamente sin ningún tipo de autenticación.
  • Lo cual hace posible obtener el código de identificación único (UDID) y mediante la generación de perfiles de provisionamiento de Apple (.mobileprofile) especialmente manipulados, instalar automáticamente y en segundos una aplicación maliciosa.
Jekyllapps: una vulnerabilidad en la sandbox de iOS
  • Esta vulnerabilidad (dos en realidad) permite ejecutar código de manera remota a través de la evasión del sistema de revisión de aplicaciones de Apple mediante apps especialmente manipuladas (jekyllapps).
  • Estas aplicaciones se han modificado para no ser detectadas en el proceso de revisión y publicación de Apple y permitirían, una vez instaladas, controlar remotamente el dispositivo u otras aplicaciones instaladas en él, eludiendo la sandbox de iOS.
Versiones Afectadas
Actualmente las únicas versiones de iOS no vulnerables son las nuevas betas (3 y 4) de iOS 7.
Más información:
Fuente: Hispasec