Si piensas que tu iPhone no puede ser hackeado, piénsalo otra vez

iphone security

El iPhone puede ser menos objetivo para el malware que Android, pero no las tiene todas consigo. Android sigue siendo el sistema operativo móvil más atacado.El Informe Anual de Seguridad  2014 de Cisco afirma que el 99 por ciento del malware móvil descubierto en 2013 tenía como objetivo el sistema operativo de Google.

Cuando Apple lanzó su software iOS 7 en 2013, Symantec detectó 70 defectos. Y mientras que estas vulnerabilidades no siempre equivalen a amenazas, está claro que iOS está lejos de ser invencible. Es más, robar datos de iOS puede ser muy rentable dada la popularidad de los dispositivos, luego puede existir el hambre de explotarlos.

Como hemos aprendido de la NSA y GCHQ, la manera de recopilar datos de los teléfonos es explotar las vulnerabilidades de sus aplicaciones.

iphone-antiphishing

Yair Amit, cofundador y director de tecnología de Skycure,  detectó el uso inseguro de lo que se conoce como la función HTTP «301 moved permanently» que se encuentra en muchas aplicaciones en iOS. Esta función se usa cuando los servicios están cambiando los dominios. pero permite a los desarrolladores cambiar fácilmente las direcciones de Internet con su propio sitio malicioso.

Incluso cuando los usuarios abandonan esa conexión, como iOS almacena en caché la URL maliciosa, la aplicación seguiría accediendo al sitio. Al menos tres de los mayores medios de comunicación estadounidenses tenían un defecto de este tipo en sus aplicaciones, Yair comentó «Se puede controlar de forma remota y de manera persistente, cómo la aplicación está funcionando«.

wifi

Otra fuente de inseguridad es el uso de redes públicas, por ejemplo WiFi, con aplicaciones que no almacenan los datos encriptados. «Es fácil cometer errores tales como el almacenamiento de datos de usuario (contraseñas o nombres de usuario) de forma incorrecta en el dispositivo, en la gran mayoría de los casos las credenciales se almacenan ya sea sin encriptar o han sido codificados utilizando métodos como la codificación base64 (u otros) que son fáciles de acceder«, dice Andy Swift, investigador de seguridad móvil de la empresa de pruebas de penetración Hut3. Este error se extiende al envío de datos entre la aplicación y el servidor.

Otro problema común en las aplicaciones de iOS  ejecutadas en las redes WiFi públicas o sin protección, según Cesar Cerrudo, director de la consultora IOActive Labs, es la incorrecta o ausencia de validación de los datos recibidos por la aplicación. Esto permite que los atacantes maliciosos puedan enviar datos a la aplicación e instalar código malicioso en el dispositivo y robar información.

Apple

Otra fórmula es hacerse con un certificado válido de Apple, que se venden en algunos mercados negros. Michael Shaulov, presidente ejecutivo de Lacoon Mobile Security hizo una demostración. Mandó un correo simulacro instando al usuario a descargar una actualización de seguridad de la app WebEx, cuando el usuario hace clic en el enlace de descarga, ya está instalando el malware.

Michael usó esa aplicación falsa para recopilar información del calendario, la geolocalización y datos de contacto, e incluso activó la grabación de voz sin ninguna intervención del usuario. «Muchas empresas están sumándose a la vanguardia y están distribuyendo aplicaciones internas, de tal manera que se convierta en un objetivo de phishing muy razonable. La gente está familiarizada con esta forma de ofrecer una nueva aplicación, por lo que basta con hacer clic en ese enlace malicioso«.

El santo grial es «colar» directamente el código en la App Store, y también se ha conseguido. Los investigadores del Georgia Tech Information Security Center enviaron lo que parecía ser una pieza legítima de software y Apple la aceptó. Pero una vez que la aplicación se había instalado en un dispositivo, era capaz de reorganizar su código para activar funciones como el robo de fotos y enviar mensajes de correo electrónico.

Jailbreak

Otro vector de ataque potencialmente desagradable puede provenir de ataques de sitios web que inicien una explotación, yendo directamente al corazón de iOS y a los privilegios del usuario. Esta es una de las formas más difíciles de romper iOS, sobre todo porque el atacante está haciendo el trabajo a distancia en lugar de tener acceso directo al dispositivo.

Tarjei Mandt , investigador senior de  Azimuth Security, ha estado investigando las maneras en que iOS asigna memoria y cree que ha encontrado una debilidad potencial. Se encuentra en lo que se conoce como la nueva «zone page metadata structure«, que está diseñada para mejorar el rendimiento de la zona asignada al sistema operativo, y que se utiliza para la organización de la memoria. Un hipotético ataque sería engañar a esta estructura de metadatos, y reescribir el código mediante conexión remota en la propia memoria del dispositivo.

Otra forma de obtener acceso al root de un teléfono es hacerle el jailbreak utilizando herramientas conocidas como evasi0n, que requieren que el iPhone se conecte a un PC a través de USB para obtener privilegios de usuario. Ese sería el momento de instalar el  malware. Lacoon tiene datos que muestran que iOS es el blanco favorito de los spyphones. 

MRATS , Mobile Remote Acces TrojanS

MRATS , Mobile Remote Acces TrojanS

La mejor estrategia, mantén el dispositivo actualizado mediante el fabricante, no hagas caso a enlaces sospechosos y no lo pierdas de vista ….

Más información – 5 buenas razones para NO hacer el jailbreak a iPhone


Te interesa:
Según afirma Apple, es la compañía más eficaz del mundo en seguridad
Síguenos en Google News

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   Alberto Violero Romero dijo

    gracias por la información

  2.   Heriberto dijo

    Vi el nombre el tema y dije ¿qué rayos es esto? Después vi que era de Carmen y lo comprendí jajaja.

  3.   Daria dijo

    Siempre viene bien saber algo mas de info. En cambio los que dan comentarios negativos pueden morirse, ya que no tienen el valor para hacer o escribir un articulo. Que pena de personas. 😀

  4.   Manu dijo

    Lo que esta claro es que uno de los que escribe siempre en los comentarios apoyando incondicionalmente a los que escriben (no me atrevo a llamarlos redactores…) es él mismo/a. Y vamos, totalmente de acuerdo con Heriberto: leyendo las dos primeras líneas de cada articulo sabes si es de Cristina o de Carmen… La pagina acostumbraba a un poco mas de calidad antes sin duda.

  5.   Hache dijo

    Sabía que no era de Cristina . Muchas gracias por la info .

  6.   Reyes dijo

    Otra carmenada más…